home.social

#mitm — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #mitm, aggregated by home.social.

  1. @eelcoa : helaas is het allemaal niet zo simpel.

    DigiD is beslist niet perfect. En het is absurd als het in handen van een bedrijf, dat aan de VS-wetgeving moet voldoen, valt.

    Een niet te onderschatten voordeel van DigiD is dat de server(s) van de partij waar de burger wil inloggen (zoals abp.nl), aan allerlei beveiligingseisen moeten voldoen (en zo'n server met de server(s) van DigiD communiceert).

    Als je online authenticatie op (servers van) willekeurige partijen toestaat, zullen AitM (Attacker in the Middle) aanvallen een groot probleem worden (phishing vormt nu al een gigantisch probleem).

    Voor betrouwbare authenticatie is het noodzakelijk dat degene die bewijst te zijn wie zij/hij zegt te zijn, de authenticeerder kan vertrouwen. Dat begint ermee dat *jij* weet *wie* de verifieerder is.

    In tweakers.net/nieuws/204138/ned en verder vind je een discussie die ik had met Ivo Jansch (EDIW) en verderop "denan" (IRMA/Yivi). Nb. mijn Tweakers account is afgesloten na ruzie met een vervelende moderator.

    Interessant, uit yivi.app/privacy_and_security/:

    Raak je je telefoon kwijt? Dan kun je in een mum van tijd je Yivi-app blokkeren via Mijn Yivi.

    Dat lijkt mij onmogelijk zonder tussenkomst van een centrale server tijdens inloggen.

    #Yivi #EDIW #EUDIW #AitM #MitM #OnlineAuthenticatie

  2. @SpaceLifeForm @thomasfuchs

    Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.

    Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".

    A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (blog.cloudflare.com/password-r).

    #CloudflareIsEvil #BigTechIsEvil #AitM #MitM #Cloudflare

  3. Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

    «Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.

    habr.com/ru/articles/1030356/

    #фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse

  4. CLOUDFLARE IS EVIL

    Naast dat moetiknaardedokter.nl mogelijk van #ChipSoft is (zie todon.nl/@ErikvanStraten/11648) zit die website, en enkele subdomeinen, "achter" Cloudflare.

    Als u die webisite en/of een subdomein daarvan opent, heeft uw webbrowser een versleutelde verbinding met een server van Cloudflare (een US Big Tech bedrijf) - dus niet een veilige tunnel met de uiteindelijke server.

    Oftewel, Cloudflare servers werken als een doorgeefluik, maar van *NIET* versleutelde gegevens:

    browser <- https -> Cloudflare server <- http of https? -> echte server

    We hebben geen idee in welk land die echte server staat, wie de beheerders daarvan zijn en hoe veilig de verbinding is tussen de Cloudflare server en die uiteindelijke server.

    Zeker is dat Cloudflare kan meekijken met alle informatie die u uitwisselt met moetiknaardedokter.nl + sommige subdomeinen:

    moetiknaardedokter.nl (www.)
    medicinfo.moetiknaardedokter.nl
    bellenmetlotte.moetiknaardedok
    zorgstand.moetiknaardedokter.nl
    chipsoft.moetiknaardedokter.nl
    advitronics.moetiknaardedokter
    app.moetiknaardedokter.nl
    content.moetiknaardedokter.nl
    cms.moetiknaardedokter.nl

    Bron: DETAILS tabblad van o.a. virustotal.com/gui/domain/moet (IP-adr. die beginnen met 104.26 en 172.67 zijn van Cloudflare).

    Nb. Cloudflare anonimiseert ook zeer veel criminele sites.

    #CloudflareIsEvil #MitM #FISA702 #DataLek

  5. Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach

    Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
    SMS Blaster wykorzystywany przez gang w Turcji
    SMS Blastery w natarciu
    W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
    Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy. 

    Jak to działa i dlaczego jest groźne?
    Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]

    #Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto

    niebezpiecznik.pl/post/sms-bla

  6. @xssfox : no they're not.

    IIRC client certs are bound to the TLS channel, while passkeys are bound to the domain name.

    Passkeys do not protect against DNS domain takeovers or BGP hijacks (where a malicious website hijacks the domain name and obtains a valid https website certificate).

    OTOH if your browser has a TLS connection to a MitM proxy such as Cloudflare or Fastly, you're dead in the water anyway.

    #TLS #MitM #AitM #Passkeys

  7. It's hitting my DNS server once every 2 seconds for a CDN domain, and every 12 seconds for a time domain. Before I blocked those DNS queries, it was attempting (and failing) to reach them on port 443.

    I wonder if this still works: syntaxslinger.com/posts/tricki or if it will fail due to an invalid HTTPS certificate.... I've not seen it fall back to port 80.

    It's not really hurting anything the way it is though, so no big deal.

    #dns #mitm

  8. «Man-in-the-Middle — Cyberkriminelle haben Unternehmen im Visier. Sie lesen heimlich deren Mailverkehr - und schlagen dann plötzlich zu. Der Schaden ist immens - bis hin zum finanziellen Ruin»
    @ZDF 28.05.2025 (ab 01:06:11 h)

    Weswegen digitale Verifikation so wie Verschlüsselung immer wichtiger wird. Damit lässt sich u.a. auch sicherstellen, dass kein Betrug von Dritte über MITM geschieht.

    📺 zdf.de/video/magazine/aktenzei

    #mitm #betrug #itsicherheit #email #ruin #cybersicherheit #aktenzeichenxy #ki

  9. 🚀 Introducing Kampala: The #MITM Magic Wand that takes your ethical hacking fantasies to the next level by reverse-engineering apps into APIs. Because who needs a moral compass when you can automate “all the things” with just a few clicks? 🤖✨ Now available for Mac, but Windows users will have to wait, because apparently they love queues as much as reverse engineering. 😂
    zatanna.ai/kampala #Kampala #EthicalHacking #API #ReverseEngineering #TechForGood #HackerNews #ngated

  10. Sniffnet sieht prima aus und zeigt dir in Echtzeit, was dein Gerät im Netz treibt: Verbindungen, Ziele, Traffic-Muster. Open Source, plattformübergreifend, ohne Cloud-Zwang. 👍

    Aber: Inhalte liest es nicht mit. HTTPS bleibt verschlüsselt. Für echte Analyse brauchst du Tools wie Wireshark oder MitM-Ansätze.

    Fazit: Gutes Monitoring-Tool – aber kein Forensik-Werkzeug. 👇

    github.com/GyulyVGC/sniffnet

    #HTTP #HTTPS #Wireshark #Sniffnet #MITM #Netzwerk #Network #Security #Sicherheit #Datenschutz #Privacy

    /kuk

  11. HERSENLOZE ONLINE LEEFTIJDSVERIFICATIE

    Angela von der Leyen in nos.nl/artikel/2610545-europes:

    "Het is aan ouders om hun kinderen op te voeden."

    Rot dan op met je app!

    Nooit genoemd bij de nadelen van dit soort junk-apps is het risico op AitM (Attacker in the Middle) aanvallen (mogelijk beperkt tot een klein tijdvenster):

    🧔🏻‍♂️—>📜18+ bewijs📱—>🌐nepsite (of echt en bijverdienen)

    🙍🏻‍♂️💶—>📜18+ bewijs (van🧔🏻‍♂️)📱—>🌐18+ site

    #AitM #MitM #OnlineLeeftijdsVerificatie #OnlineAgeVerification #AgeVerification #LeeftijdsVerificatie #Privacy #DataLekken

  12. «Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

    9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат. 10 апреля Cloudflare снял пометку spyware — по словам разработчиков Telega, после предоставления ими «необходимой информации». Однако 11 апреля VirusTotal (Alphabet) пометил домены Telega как malware. На момент публикации TLS-сертификат остаётся отозванным, приложение в App Store не восстановлено. Представители Telega заявили «Осторожно, новостям»: «Телега работает через официальный Telegram API с использованием протокола MTProto. Данные защищены шифрованием Telegram». Я провёл полный технический аудит Android-версии Telega 2.4.2 — статический анализ декомпилированного кода и живой динамический эксперимент на контролируемом стенде. Ниже — что я нашёл.

    habr.com/ru/articles/1022482/

    #telegram #telega #mitm #android #reverseengineering #mtproto #security #apkanalysis #privacy

  13. @JDGooiker : en zet er alsjeblieft https:// voor, dus zo:

    https:⧸⧸gaza.onl

    alleen dan niet met ⧸⧸ (unicode) maar met // (twee gewone slashes):

    gaza.onl

    Mastodon heeft de (veilige) link (URL) klikbaar gemaakt.

    AANVULLENDE UITLEG
    Als www. volgt op https://, wordt ook dat niet getoond. Voorbeeld:

    https:⧸⧸www.security.nl

    Als ik ⧸⧸ vervang door // wordt dat:

    security.nl

    Als je gaza.onl direct achter http:// (ipv https://) zet, wordt dat:

    gaza.onl <= minder veilig, maar de lezer ziet dat niet!

    Nogmaals, als je https:// gevolgd door gaza.onl intikt, wordt de link (URL) klikbaar en is deze zo veilig mogelijk:

    gaza.onl

    TECHNISCH
    De reden om gepubliceerde URL's (= link's) met https:// te laten beginnen is nogal technisch: URL's zonder protocolaanduiding kunnen door browsers geïnterpreteerd worden als relatief onveilige http:// URL's.

    Vooral als mensen gebruik maken van public WiFi (trein, restaurant of hotel) kan een http:// verbinding worden gekaapt door een ervaren aanvaller, bij een link die met https:// begint is dat zo goed als onmogelijk.

    @michielminded

    #httpsVersusHttp #MitM #AitM

  14. Страшно, когда не видно: аудит сетевых устройств

    Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять ИТ-инфраструктурой, ни защититься от угроз. Мы наблюдаем в инфраструктуре клиентов это так часто, что поняли – нужно выдать базу. Мы – это руководитель практики развития MaxPatrol Carbon Константин Маньяков и эксперт центра безопасности (PT ESC) Данил Зарипов, и в этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры.

    habr.com/ru/companies/pt/artic

    #maxpatrol_carbon #ptesc #pci_dss #cdp #lldp #mitm #arpspoofing #edr #bgp #nat

  15. Страшно, когда не видно: аудит сетевых устройств

    Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять ИТ-инфраструктурой, ни защититься от угроз. Мы наблюдаем в инфраструктуре клиентов это так часто, что поняли – нужно выдать базу. Мы – это руководитель практики развития MaxPatrol Carbon Константин Маньяков и эксперт центра безопасности (PT ESC) Данил Зарипов, и в этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры.

    habr.com/ru/companies/pt/artic

    #maxpatrol_carbon #ptesc #pci_dss #cdp #lldp #mitm #arpspoofing #edr #bgp #nat

  16. Страшно, когда не видно: аудит сетевых устройств

    Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять ИТ-инфраструктурой, ни защититься от угроз. Мы наблюдаем в инфраструктуре клиентов это так часто, что поняли – нужно выдать базу. Мы – это руководитель практики развития MaxPatrol Carbon Константин Маньяков и эксперт центра безопасности (PT ESC) Данил Зарипов, и в этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры.

    habr.com/ru/companies/pt/artic

    #maxpatrol_carbon #ptesc #pci_dss #cdp #lldp #mitm #arpspoofing #edr #bgp #nat

  17. Страшно, когда не видно: аудит сетевых устройств

    Представьте, что вы не знаете, какие устройства подключены к вашей сети, как они настроены и что там происходит. Страшно? Ещё бы! Многие компании как раз так и живут — не уделяют внимания аудиту сетевого оборудования. А зря. Без такой инвентаризации невозможно ни нормально управлять ИТ-инфраструктурой, ни защититься от угроз. Мы наблюдаем в инфраструктуре клиентов это так часто, что поняли – нужно выдать базу. Мы – это руководитель практики развития MaxPatrol Carbon Константин Маньяков и эксперт центра безопасности (PT ESC) Данил Зарипов, и в этой статье мы будем разбираться в ключевых аспектах аудита сетевых устройств, его роли в построении эффективного управления активами и повышении уровня защищенности ИТ-инфраструктуры.

    habr.com/ru/companies/pt/artic

    #maxpatrol_carbon #ptesc #pci_dss #cdp #lldp #mitm #arpspoofing #edr #bgp #nat

  18. @adamshostack : that may depend on your audience, not everyone will be familiar with swimlanes.

    In 2024 I tried to explain "The Chase Case" to Dutch people interested in infosec in security.nl/posting/842742 (I can't upload images there and that site is rather unfriendly for mobile browsers, so I try to restrict the width - which is often hard in case of "ASCII art swimlanes").

    Note that the Dutch word "stap" means "step" and "Jan" is a very common first name for Dutch men.

    English explanation in the Alt text.

    Edited to add: the problem at hand is missing channel binding.

    @Luxano @Edent @briankrebs

    #MitM #AitM #Chase

  19. MitM-прокси для LLM

    Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы: Утечка информации: мы не знаем, какие данные LLM передаёт в облако Бесконтрольный расход токенов, особенно в случае автоматических агентов, которые запускаются в автономную работу на длительный период Для этого есть специальные инструменты мониторинга. Например, Tokentap (бывший Sherlock) отслеживает использование токенов для LLM CLI в реальном времени на панели в консоли. Такой MitM-прокси полезен для информационной безопасности и просто для учёта расходов.

    habr.com/ru/companies/globalsi

    #MitM #Hugging_Face #llamaccp #ggml #Local_AI #Gemini_CLI #Claude_Code #OpenAI_Codex #mitmproxy #HTTPSпрокси

  20. GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

    Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».. Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..

    habr.com/ru/articles/1015380/

    #zapret #обход_блокировок #dpi #malware #trojan #mitm #аудит_кода #ANYRUN #reverse_engineering

  21. MITM в альтернативном Telegram-клиенте Telega: разбор инцидента и технические детали

    В середине марта 2026 года в открытом доступе появились исследования, указывающие на то, что популярный альтернативный клиент Telegram под названием Telega

    enep-home.ru/2026/03/26/mitm-в

    #IPSec #MITM #MTProto #PFS #RFC2412 #RSA #telega #telegram #безопасность #мессенджер #шифрование

  22. @grammasaurus : if I understand the patent correctly, the content seen by a user in their browser will not for 100% originate from your website given its domain name.

    However, Google may let their Chrome browser show your domain name in the address bar and even suggest that a server-authenticated and encrypted valid https connection is being used (proving the authenticity of your website, which is then fully broken).

    Google may even force other browser makers (such as Mozilla, sponsored by Google) to do the same.

    @SteveRudolfi

    #Authenticity #Authentic #MitM #AitM #GoogleIsEvil #BigTechIsEvil #TLSisBroken #httpsIsBroken #httpsIsNoLongerE2EE #E2EE

  23. Spannender Vortrag: "Der Angriff auf jabber.ru (und was wir dagegen tun können)" — klare Analyse des MITM-Angriffs auf jabber.ru und praxisnahe Gegenmaßnahmen für XMPP‑Admins und Nutzer. Ein Muss, wenn dir sichere Messaging‑Infrastruktur am Herzen liegt! #XMPP #jabber #MITM #Infosec #Privacy #Security #Talks #German
    gultsch.video/videos/watch/c71

  24. @danyork So, I have to ask…. Who do they think they’re protecting the data from?

    I mean… executing a #MITM attack in space….

    And if someone is doing that…. Haven’t they earned whatever sensor data they intercept?

  25. AirSnitch: “nowy atak na WiFi omijający szyfrowanie”.

    Tego typu nagłówki mogą być trochę mylące (a pojawiają się już w zachodnich mediach). Zobaczmy wiec co właśnie ujawnili badaczo-hackerzy ;) Atak umożliwia podsłuch ruchu w sieci WiFi (atak Man in The Middle). Brzmi groźnie? No tak, ale: W badaniach ataki wykazywały się wysoką skutecznością – blisko 100% (tj. nie...

    #WBiegu #Airsnitch #Ataki #Mitm #Podsłuch #Wifi

    sekurak.pl/airsnitch-nowy-atak

  26. Если “телега” больше не поедет: план Б для вайбкодеров, если заблокируют все мессенджеры

    В интернете нулевых любой школьник мог поднять P2P-хаб на домашнем компьютере. Не было пользовательских соглашений на 50 страниц. Ты сам писал правила, сам модерировал чат и сам решал, кого пускать, а кого банить. Ностальгируя, мне захотелось переизобрести P2P-хабы прошлого прямо в браузере. Без регистрации по SMS. Без возни с сервером. С нормальной безопасностью. Предлагаю вам пятничный вайбкод челлендж . У кого получится самая красивая реализация безопасного одностраничного мессенджера. Доставайте свой ClaudCode, Cursor, Jules, Codex или Clowdbot. Под катом опишу детальнее идею, чтобы задать контекст для вашей AI-команды. Читать и участвовать!

    habr.com/ru/articles/996440/

    #E2EE #Telegram #P2P #MQTT #NATS #ECDH #MITM #TOFU #SAS #крипто

  27. @matv1 : ik begrijp het probleem niet. Druk gewoon zelf op zo'n shortcut-link. Zodra de browser "tot stilstand is gekomen" op de bedoelde website, kopieer je de link uit de adresbalk van jouw browser (mocht jouw browser nog steeds niet de echte link laten zien, dan ben je wel heel stom bezig door zelf zo'n browser te gebruiken).

    Daarnaast wordt het verwijderen van mogelijk aanwezige tracking-gegevens aan de achterkant van de URL zeer op prijs gesteld (test zelf of de "geschoonde" URL nog werkt voordat je deze opneemt in een toot).

    Zie ook todon.nl/@ErikvanStraten/11569.

    @ronald48 @bert_hubert

    #Privacy #MitM #AitM

  28. @pake_preacher : I forgot the details of PAKE and SRP, but in the end the most secure client authentication requires:

    1️⃣ Strong, long term, human comprehensible, *serving endpoint* authentication;
    *AND*
    2️⃣ TLS channel binding (enforcing known endpoints).

    (Apart from those, both serving endpoint AND client MUST be trustworthy).

    🚨 The -corrupt- CA/B forum breaks 1️⃣ by:
    a) Advocating anonymous Domain Validated certificates, which render secure account creation IMPOSSIBLE;
    b) Continuously decreasing certificate lifetime.

    🚨 Furthermore, "legitimate" MitM's * break 2️⃣.

    * Man in the Middle, like on-device virusscanners and firewalls that "open" TLS tunnels (both requiring installation of a dedicated root certificate) and proxies such as (definitely not limited to) Cloudflare and Fastly.

    😱 Passkeys enforce NEITHER 1️⃣ NOR 2️⃣.

    😱😱 Worse, because passkeys (or FIDO2 hardware keys) can be easily irretrievably "lost", servers typically provide WAY EASIER phishable authentication methods (such as "rescue codes").

    @cendyne @soatok @chazh

    #AitM #MitM #SecureOnlineAuthIsHARD #SecureAuthentication #OnlineAuthentication #Authentication #Impersonation #ChannelBinding #TLSchannelBinding #UTM #TLS #TLSinterception #TLSscanning #Proxy #Proxies #GoogleIsEvil #CloudflareIsEvil

  29. I made connections between Frantz Fanon's idea of "psychic alienation" and Rollo May's view of the potentialities of power before realizing that they were contemporaries, both psychiatrists, and probably communicated with each other at some point in their lives

    Then I remembered that Hannah Arendt and Isaac Asimov were ALSO contemporaries in the mid 20th century.

    Of the four, it is wild to see how Asimov is so clearly outclassed in his understanding of human interaction. He was clearly highly intelligent — but beyond being Jewish in NYC in the early 20th century (which itself wasn't a cakewalk, but relatively speaking...), he was not exposed to oppression or authoritarianism to the extent that the others were (though Rollo May not personally, only through his work), and that clearly shows up in his writing failing to capture the horrors of human nature and explore the ethics of that

    #mitm #PowerDynamics

  30. I made connections between Frantz Fanon's idea of "psychic alienation" and Rollo May's view of the potentialities of power before realizing that they were contemporaries, both psychiatrists, and probably communicated with each other at some point in their lives

    Then I remembered that Hannah Arendt and Isaac Asimov were ALSO contemporaries in the mid 20th century.

    Of the four, it is wild to see how Asimov is so clearly outclassed in his understanding of human interaction. He was clearly highly intelligent — but beyond being Jewish in NYC in the early 20th century (which itself wasn't a cakewalk, but relatively speaking...), he was not exposed to oppression or authoritarianism to the extent that the others were (though Rollo May not personally, only through his work), and that clearly shows up in his writing failing to capture the horrors of human nature and explore the ethics of that

    #mitm #PowerDynamics

  31. I made connections between Frantz Fanon's idea of "psychic alienation" and Rollo May's view of the potentialities of power before realizing that they were contemporaries, both psychiatrists, and probably communicated with each other at some point in their lives

    Then I remembered that Hannah Arendt and Isaac Asimov were ALSO contemporaries in the mid 20th century.

    Of the four, it is wild to see how Asimov is so clearly outclassed in his understanding of human interaction. He was clearly highly intelligent — but beyond being Jewish in NYC in the early 20th century (which itself wasn't a cakewalk, but relatively speaking...), he was not exposed to oppression or authoritarianism to the extent that the others were (though Rollo May not personally, only through his work), and that clearly shows up in his writing failing to capture the horrors of human nature and explore the ethics of that

    #mitm #PowerDynamics

  32. 在 Linux 下 MITM 的 httptap

    這兩天看到的有趣東西,可以在 Linux 在自動幫你塞 root CA,然後自動 MITM 攔截 HTTPS 連線的工具:「Httptap: View HTTP/HTTPS requests made by any Linux program (github.com/monasticacademy)」,

    blog.gslin.org/archives/2025/0

    #Computer #Linux #Murmuring #Network #OS #Security #Software #WWW #authority #ca #certificate #device #https #httptap #in #linux #man #middle #mitm #network #root #security #stack #tcp #the #traffic #tun

  33. Ghost 5.85.0 Update pushed to Cloud Seeder! Write or run your own subscription newsletter or your subscription service, without anyone but the credit card provider taking a cut! #Ghost #Blog #MITM #FuckTheMan #Earn #Entrepreneur #Selfhost #selfhosted #GetRichorWriteTrying

  34. I'm looking for a good overview/comparison of different #MFA/#2FA or #PasswordLess authentication protocols.

    The recent #Fido2 #MitM risk made me aware that I need to learn more.

    Pointers and #BoostWelcome

    #fedipower #wisdomOfTheCrowd #FollowerPower

    As the best way to get an answer on the internet, is to state something wrong, let's try this 😜

    #FIDO and FIDO2 are actually a whole set of (related?) protocols.
    FIDO includes FIDO #UAF (Universal Authentication Framework) and FIDO #U2F (Universal Second Factor).

    FIDO2 is the "successor" of FIDO and consists of two parts.
    #WebAuthn and #CTAP (Client to Authenticator Protocol). From the name I would guess that WebAuthn is for web stuff (requiring browser support) and CTAP is for IT infrastructure stuff (???)

    #Passkey is based on #Fido2
    Other related concepts or protocols are #OTP (one-time passwords), #TOTP (Time-based One-time Password) and #HOTP (“H” in HOTP stands for Hash-based Message Authentication Code (HMAC))

    Not sure how #SmartCards play into this.

    And not sure which of these methods would work for an offline authentication login into your laptop (and ideally also as key for whole disk encryption)

  35. I'm looking for a good overview/comparison of different #MFA/#2FA or #PasswordLess authentication protocols.

    The recent #Fido2 #MitM risk made me aware that I need to learn more.

    Pointers and #BoostWelcome

    #fedipower #wisdomOfTheCrowd #FollowerPower

    As the best way to get an answer on the internet, is to state something wrong, let's try this 😜

    #FIDO and FIDO2 are actually a whole set of (related?) protocols.
    FIDO includes FIDO #UAF (Universal Authentication Framework) and FIDO #U2F (Universal Second Factor).

    FIDO2 is the "successor" of FIDO and consists of two parts.
    #WebAuthn and #CTAP (Client to Authenticator Protocol). From the name I would guess that WebAuthn is for web stuff (requiring browser support) and CTAP is for IT infrastructure stuff (???)

    #Passkey is based on #Fido2
    Other related concepts or protocols are #OTP (one-time passwords), #TOTP (Time-based One-time Password) and #HOTP (“H” in HOTP stands for Hash-based Message Authentication Code (HMAC))

    Not sure how #SmartCards play into this.

    And not sure which of these methods would work for an offline authentication login into your laptop (and ideally also as key for whole disk encryption)

  36. I'm looking for a good overview/comparison of different #MFA/#2FA or #PasswordLess authentication protocols.

    The recent #Fido2 #MitM risk made me aware that I need to learn more.

    Pointers and #BoostWelcome

    #fedipower #wisdomOfTheCrowd #FollowerPower

    As the best way to get an answer on the internet, is to state something wrong, let's try this 😜

    #FIDO and FIDO2 are actually a whole set of (related?) protocols.
    FIDO includes FIDO #UAF (Universal Authentication Framework) and FIDO #U2F (Universal Second Factor).

    FIDO2 is the "successor" of FIDO and consists of two parts.
    #WebAuthn and #CTAP (Client to Authenticator Protocol). From the name I would guess that WebAuthn is for web stuff (requiring browser support) and CTAP is for IT infrastructure stuff (???)

    #Passkey is based on #Fido2
    Other related concepts or protocols are #OTP (one-time passwords), #TOTP (Time-based One-time Password) and #HOTP (“H” in HOTP stands for Hash-based Message Authentication Code (HMAC))

    Not sure how #SmartCards play into this.

    And not sure which of these methods would work for an offline authentication login into your laptop (and ideally also as key for whole disk encryption)

  37. I'm looking for a good overview/comparison of different #MFA/#2FA or #PasswordLess authentication protocols.

    The recent #Fido2 #MitM risk made me aware that I need to learn more.

    Pointers and #BoostWelcome

    #fedipower #wisdomOfTheCrowd #FollowerPower

    As the best way to get an answer on the internet, is to state something wrong, let's try this 😜

    #FIDO and FIDO2 are actually a whole set of (related?) protocols.
    FIDO includes FIDO #UAF (Universal Authentication Framework) and FIDO #U2F (Universal Second Factor).

    FIDO2 is the "successor" of FIDO and consists of two parts.
    #WebAuthn and #CTAP (Client to Authenticator Protocol). From the name I would guess that WebAuthn is for web stuff (requiring browser support) and CTAP is for IT infrastructure stuff (???)

    #Passkey is based on #Fido2
    Other related concepts or protocols are #OTP (one-time passwords), #TOTP (Time-based One-time Password) and #HOTP (“H” in HOTP stands for Hash-based Message Authentication Code (HMAC))

    Not sure how #SmartCards play into this.

    And not sure which of these methods would work for an offline authentication login into your laptop (and ideally also as key for whole disk encryption)

  38. I'm looking for a good overview/comparison of different #MFA/#2FA or #PasswordLess authentication protocols.

    The recent #Fido2 #MitM risk made me aware that I need to learn more.

    Pointers and #BoostWelcome

    #fedipower #wisdomOfTheCrowd #FollowerPower

    As the best way to get an answer on the internet, is to state something wrong, let's try this 😜

    #FIDO and FIDO2 are actually a whole set of (related?) protocols.
    FIDO includes FIDO #UAF (Universal Authentication Framework) and FIDO #U2F (Universal Second Factor).

    FIDO2 is the "successor" of FIDO and consists of two parts.
    #WebAuthn and #CTAP (Client to Authenticator Protocol). From the name I would guess that WebAuthn is for web stuff (requiring browser support) and CTAP is for IT infrastructure stuff (???)

    #Passkey is based on #Fido2
    Other related concepts or protocols are #OTP (one-time passwords), #TOTP (Time-based One-time Password) and #HOTP (“H” in HOTP stands for Hash-based Message Authentication Code (HMAC))

    Not sure how #SmartCards play into this.

    And not sure which of these methods would work for an offline authentication login into your laptop (and ideally also as key for whole disk encryption)