mathstodon.xyz is one of the many independent Mastodon servers you can use to participate in the fediverse.
A Mastodon instance for maths people. We have LaTeX rendering in the web interface!

Server stats:

2.8K
active users

#cdn

1 post1 participant0 posts today

KeyPlug-Linked Server Exposes Fortinet Exploits & Webshell Activity Targeting a Major Japanese Company

A server linked to KeyPlug malware briefly exposed tooling used in active operations. The infrastructure, live for less than a day, revealed Fortinet firewall and VPN exploit scripts, a PHP webshell, and network reconnaissance tools targeting authentication and internal portals of a major Japanese company. The exposed directory provided insight into the attacker's workflow, from infrastructure reconnaissance to post-access session management. Notable files included Fortinet reconnaissance scripts, CDN fingerprinting tools, and encrypted command execution utilities. The server's brief exposure offers a rare glimpse into the operational staging and planning of a likely advanced adversary.

Pulse ID: 6801707ed48a87a19adaf031
Pulse Link: otx.alienvault.com/pulse/68017
Pulse Author: AlienVault
Created: 2025-04-17 21:19:58

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

Received an email by the #NANOG mailing list in which they raise a pretty concerning thing: Apparently, #Spain started to intercept or nullroute certain IP addresses of #CDN providers. The intent is to fight #piracy during #football matches.

Do the people who pass the list of IP addresses even understand the significance of blocking a bunch of #CDN networks of various providers? Seriously?! It #censors access to tens of thousands of legitimate #websites which is blatantly accepted as a #collateral to help out some shady sports association in their #copyright?

How much shadier can a decision be? Since this is a thing, maybe they can think about taking down entire regions in Spain the next football match?

The amount of collateral damage in the name of copyright is ridiculous. The #EuropeanUnion really has to step-up their game in addressing those concerning developments. I read about multiple such blatant decisions so far. Eyeing at you, #Quad9 and #Sony...

So. LA Weekly, liberal weekly rag like in every mazor city, has CloudFlare checking for "Are You Human" ... On Their RSS Feed page.

I had to look in the logs to find the 403 (because that was easier than loading the page, which I had to do anyway to find the Actual problem).

Well, no ... my NextCloud News + AndroidApp and any other reader are, in fact, Not a human behind a browser. Fancy that.

Ok so I guess #ZFS and #NixOS seem to go together okay, I don't use it to boot, but at this moment I'm taking it on faith that I will either be able to create my volumes and set my mountpoints the way I have always and will always do it, or else that the NixOS way to do it will become clear once I'm up against it, which so far is what always happens.

I had high hopes for running @yunohost on this particular box, but there's just waaaaay too many weird problems trying to make it play nice with Cloudflare tunnels, including lots of "hey this is not very supported" in the docs. I don't want to receive this sort of traffic at my front door (real IP addy with firewall ports open) so now that I've kinda wrapped my brain around using a #CDN via tunnel, I'm pretty dead set on it.

Very open to considering other CDNs though, I have heard some things I cannot recall exactly about CF.

Les plus vieux d'entre vous se souviendront peut-être de CoralCDN (Coral Content Distribution Network).

Aussi appelé Coral Cache, il était un CDN gratuit au fonctionnement très simple : vous ajoutiez .nyud.net devant votre nom de domaine et la ressource pointée était automatiquement répliquée et diffusée depuis d'autres serveurs !

Un gain de bande-passante certain 😄

example.com/folder/page.html devenait example.com.nyud.net/folder/pa

Malheureusement, le service a fermé en 2015 😔

Are you using BunnyCDN? Here's a small tip that may not do much, but it can do something:

Go to one of your Pull Zones then select Edge Rules. Create a new one called "AI" or whatever you want to name it.

Then:

┌ Action: Block
├ Conditions: Request Header
├ Header name: User-Agent
└ Property:
:transparent: ├ *spider*
:transparent: ├ *ai*
:transparent: ├ *bot*
:transparent: ├ *crawler*
:transparent: └ *gpt*

Save and check a few days later to see the usage graphs going down.

“The #carbontax has added more than 17 cents per litre to #gasoline in most #provinces, so drivers should see an immediate drop at the pump when the new rate takes effect on April 1.

“Households using #naturalgas or #heatingoil can also expect lower monthly bills. A new report by Desjardins Economics predicts the price of natural gas will fall 12.8 per cent between March and April.”
#canada #cdnpoli #cdn
Here's what will be cheaper after carbon tax cut on April 1

nationalpostHere's what will be cheaper after carbon tax cut on April 1The carbon tax has been blamed for making everything from food to fuel more expensive. Here's what could get cheaper after April 1.

Here’s a short guide on how I host websites and single-page applications on the InterPlanetary File System (#IPFS). It covers running a node, #pinning data, #HTTP gateways, the InterPlanetary Name System (#IPNS), and how to get memorable URLs using #DNSLink.

(I've recently published some #browser #tools and #demos on the IPFS and thought you might be interested too. Feedback welcome!)

ipfs--howto-data0-one.ipns.dwe

ipfs--howto-data0-one.ipns.dweb.linkHow to host static websites on IPFS

🐘 Mastodon Account Archives 🐘

TL;DR Sometimes mastodon account backup archive downloads fail to download via browser, but will do so via fetch with some flags in the terminal. YMMV.

the following are notes from recent efforts to get around browser errors while downloading an account archive link.

yes, surely most will not encounter this issue, and that's fine. there's no need to add a "works fine for me", so this does not apply to your situation, and that's fine too. however, if one does encounter browser errors (there were several unique ones and I don't feel like finding them in the logs).

moving on... some experimentation with discarding the majority of the URL's dynamic parameters, I have it working on the cli as follows:

» \fetch -4 -A -a -F -R -r --buffer-size=512384 --no-tlsv1 -v ${URL_PRE_QMARK}?X-Amz-Algorithm=AWS4-HMAC-SHA256

the primary download URL (everything before the query initiator "?" has been substituted as ${URL_PRE_QMARK}, and then I only included Amazon's algo params, the rest of the URL (especially including the "expire" tag) seems to be unnecessary.

IIRC the reasoning there is about the CDN's method for defaulting to a computationally inexpensive front-line cache management, where the expire aspects are embedded in the URL instead of internal (to the CDN clusters) metrics lookups for cache expiration.

shorter version: dropping all of the params except the hash algo will initiate a fresh zero-cached hit at the edge, though likely that has been cached on second/non-edge layer due to my incessent requests after giving up on the browser downloads.

increasing the buffer size and forcing ipv4 are helpful for some manner of firewall rules that are on my router side, which may or may not be of benefit to others.

- Archive directory aspect of URL: https://${SERVER}/${MASTO_DIR}/backups/dumps/${TRIPLE_LAYER_SUBDIRS}/original/
- Archive filename: archive-${FILE_DATE}-{SHA384_HASH}.zip

Command:

» \fetch -4 -A -a -F -R -r --buffer-size=512384 --no-tlsv1 -v ${URL_PRE_QMARK}?X-Amz-Algorithm=AWS4-HMAC-SHA256

Verbose output:

resolving server address: ${SERVER}:443
SSL options: 86004850
Peer verification enabled
Using OpenSSL default CA cert file and path
Verify hostname
TLSv1.3 connection established using TLS_AES_256_GCM_SHA384
Certificate subject: /CN=${SEVER}
Certificate issuer: /C=US/O=Let's Encrypt/CN=E5
requesting ${URL_PRE_QMARK}?X-Amz-Algorithm=AWS4-HMAC-SHA256
remote size / mtime: ${FILE_SIZE} / 1742465117
archive-${FILE_DATE}-{SHA384_HASH}.zip 96 MB 2518 kBps 40s

@stefano looks to be working now :)

Replied in thread

@UmWerker heise.de/news/Europaeisches-Be man muss sich schon entscheiden welche Relevanz ein Teil der Infrastruktur hat u. was erreicht wird, wenn man so #paypal verlassen kann. Ein Bezahldienst in der EU betrieben nach unseren Datenschutzbestimmungen ist Gold wert. Es darf unterstellt werden, dass wirklich souveräne Modelle über kurz oder lang aus #uscloud Services aussteigen werden. Ein #cdn Service an sich sammelt erst mal gar keine Daten, ist für einen globalen Service aber unverzichtbar

heise online · Europäisches Bezahlsystem "Wero" startetBy Markus Montz
Replied in thread

@0xF21D wrote: "[...] something we technically knew was going on before but didn't consciously consider a threat, until now."

I've been warning for CDN's like Cloudflare and Fastly (and cloud providers in general) for a long time.

Here's a recent toot (in Dutch, the "translate" button should do the job): infosec.exchange/@ErikvanStrat.

If you trust Google to translate it (guaranteed NOT error-free, it *may* work in other browsers than Chrome): infosec-exchange.translate.goo

P.S. Fastly knows your infosec.exchange login credentials.

@malanalysis

Screenshot van https://bleepingcomputer.com - allesbehalve authentiek (iets dat https zou moeten garanderen).

Want deze pagina is gegenereerd door een MitM, een server van Cloudflare. Er valt in te lezen dat:

• Mijn browser prima werkt

• Cloudflare okay is

• De door mij bedoelde website, die écht "bleepingcomputer.com" heet, op dat moment onbereikbaar was vanaf de Cloudflare server.

Dit bewijst dat ik géén E2EE verbinding had en heb met https://bleepingcomputer.com (een ICT security website). Als ik zou inloggen op die site, kan een beheerder bij Cloudflare mogelijk mijn user-ID en wachtwoord (onversleuteld!) "voorbij zien komen" en dergelijke gegevens desgewenst doorverkopen.

Naast dat de "Three-letter-agencies" ongetwijfeld alles wat voorbij komt op sleutelwoorden zullen scannen.

Internet is nooit privé...
Infosec ExchangeErik van Straten (@ErikvanStraten@infosec.exchange)Attached: 1 image Risico Cloudflare (+Trump) 🌦️ Achter Cloudflare Steeds meer websites zitten "achter" het Amerikaanse bedrijf Cloudflare. Stel u opent https://pvv.nl (let op, daar staat https:// vóór, Mastodon verstopt dat) in uw browser: browser <-1-> Cloudflare <-2-> https://pvv.nl ⛓️‍💥 Géén E2EE Bij zeer veel websites (https://pvv.nl is een voorbeeld) is er sprake van twee *verschillende* verbindingen, dus beslist geen E2EE = End-to-End-Encryption (voor zover dat überhaupt nog wat zegt als de "echte" een cloud-server van Google, Microsoft of Amazon is). 🕋 CDN's Cloudflare, een CDN (Content Delivery Network), heeft een wereldomspannend netwerk met "tunnel"-servers in computercentra van de meeste internetproviders. Waarschijnlijk ook bij u "om de hoek". 🔥 DDoS-aanvallen Dat is werkt uitstekend tegen DDoS (Distributed Denial of Service) aanvallen. Ook zorgen CDN's voor veel snellere communicatie (mede doordat plaatjes e.d. op een web van servers "gecached" worden) - ook als de "echte" server aan de andere kant van de wereld staan. 🚨 Nadelen Maar dit is NIET zonder prijs! Cloudflare kan namelijk *meekijken* in zeer veel "versleuteld" netwerkverkeer (en dat zelfs, desgewenst, wijzigen). 🚦 Nee, niet *u* Ook kunnen Cloudflare-klanten allerlei regels instellen waar bezoekers aan moeten voldoen, en hen als "ongewenst" bezoek blokkeren (ook *criminele* klanten maken veelvuldig gebruik van deze mogelijkheid, o.a. om te voorkómen dat de makers van virusscanners nepwebsites op kwaadaardige inhoud kunnen checken). Aanvulling 14:39: { zo kan ik, met Firefox Focus onder Android, https://cidi.nl *niet* openen, ik zie dan een pagina waarin o.a. staat "Even geduld, de website van Centrum Informatie en Documentatie Israël (CIDI) is aan het verifiëren of de verbinding veilig is. Please unblock challenges.cloudflare.com to proceed." } 😎 Men In Black Omdat Cloudflare een (tevens) in de VS gevestigd bedrijf is, moeten zij voldoen aan de Amerikaanse FISA section 702 wetgeving. Dat betekent dat hen opgedragen kan worden om internetverkeer te monitoren, en zij daar een zwijgplicht over hebben. Terwijl Amerikanen al minder privacy-rechten hebben dan Europeanen, hebben *niet*-Amerikanen *nul* privacyrechten volgens genoemde FISA wet. 🔓 Knip Dat https-verbindingen via Cloudflare niet E2EE zijn, blijkt uit onderstaand plaatje (dat vast méér mensen wel eens gezien hebben). 📜 Certificaten en foutmeldingen Dat plaatje kan, zonder certificaatfoutmeldingen, ALLEEN bestaan als Cloudflare een geldig authenticerend website-certificaat (een soort paspoort) heeft voor, in dit geval, https://bleepingcomputer.com - en dat hébben ze. Voor MILJOENEN websites. 🛃 MitM Cloudflare (maar ook anderen, zoals Fastly) zijn een MitM (Man in the Middle). 🤔 De tweede verbinding? Uw browser heeft, grotendeels transparant, een E2EE-verbinding met een Cloudflare server. U heeft géén idee wat voor soort verbinding Cloudflare met de werkelijke website heeft (is dat überhaupt https, en een veilige variant daarvan? Wat doet Cloudflare als het certificaat van de website verlopen is? Etc). 👽 AitM En zodra een MitM kwaadaardig wordt, noemen we het een AitM (A van Attacker of Adversary). 🗽 Trump Als Trump Cloudflare opdraagt om geen diensten meer aan NL of EU te leveren, werkt hier HELEMAAL NIETS MEER en dondert onze economie als een kaartenhuis in elkaar. 🃏 DV-certs Dat Cloudflare een website-certificaat voor bijvoorbeeld https://vvd.nl of https://cidi.nl heeft verkregen, zou vreemd moeten zijn. Dit is echter een peuleschil "dankzij" DV (Domain Validated) certificaten (het lievelingetje van Google) die het internet steeds onveiliger maken en waar ook onze overheid "voor gevallen is" (zie https://infosec.exchange/@ErikvanStraten/114032329847123742). 😱 Nepwebsites Maar dit is nog niet alles: steeds meer criminele nepwebsites *verstoppen* zich achter Cloudflare, waar zijzelf (crimineel) geld aan verdient. Zie bijvoorbeeld https://security.nl/posting/876655 (of kijk eens in het "RELATIONS" tabblad van https://www.virustotal.com/gui/ip-address/188.114.96.0/relations en druk enkele keren op •••). #Risico #Economie #Cloudflare #Fastly #CDN #AitM #MitM #FISASection702 #FISA #ThreeLetterAgencies #Trump #Sbowden #E2EE #InfoSec #VVD #PVV #CIDI #VT #VirusTotal #DVCerts #DV #OV #EV #QWAC #CyberCrime #NepWebsites #FakeWebsites