mastodon.gamedev.place is one of the many independent Mastodon servers you can use to participate in the fediverse.
Mastodon server focused on game development and related topics.

Server stats:

5.6K
active users

#messenger

15 posts15 participants5 posts today

Im Rahmen von #UnplugTrump habe ich beschlossen, unsere familieninterne Kommunikation auf den #Kurznachrichtendienst #threema umzustellen. Ich fürchte nur, die Einstiegshürde von einmalig 5 € ist für Teenager und auch Erwachsene, die nicht so bewusst drüber nachdenken, dass sie den Gegenwert erkennen, einfach viel zu hoch. Nutzt ihr den #Messenger #ThreemaApp ?

Wer die Wahl hat …

Ich beschäftige mich ja nicht nur mit Meshtastic, sondern auch mit anderen ähnlichen Mesh-Systemen, wie zum Beispiel Reticulum (Sideband) oder MeshCom, und so war es aus meiner Sicht naheliegend, eine deutschsprachige Plattform für diese drei, und vielleicht sogar noch weitere aufzubauen.

Ich habe mich der Einfachheit halber diesmal nicht für Matrix, sondern (wenn auch mit einem kleinen Bauchgrummeln) für Discord entschieden.

Hier der Einladungslink: discord.gg/tBaGxk8W

Ich kann sehr gut verstehen, dass es Nutzer gibt, die Discord aus verschiedenen Gründen ablehnen, und deshalb bleiben die bereits bestehenden Kanäle auf Matrix auch erhalten, aber noch einen (!) zusätzlichen deutschsprachigen MeshCore Kanal wollte ich nicht eröffnen.

Pożar we wsi Kanie. Podobno paliły się jakieś chemikalia niedaleko stajni dla koni. Straż pożarna już interwieniowała.

Informacja o tym rozeszła się na zamkniętej platformie amerykańskiej korporacji meta. Korporacja nie podlega żadnej (sic!) kontroli ze strony polskiego rządu, powiatu i samorządu, a kontrola Unii Europejskiej jest cokolwiek kulawa ze względu na niesymetryczne relacje. Rodzi się pytanie co w przypadku tak ważnych (albo ważniejszych) informacji stanie się kiedy platforma #meta #facebook #messenger przestanie działać, albo wyłączy swój serwis dla danego obszaru z jej wiadomego powodu (bo może i nie musi sie tłumaczyć).

Czy nie bezpieczniej inwestować w otwarte, jawne, niekomercyjne, interoperacyjne kanały wymiany informacji takie jak #Fediwersum, #BIP, #RSS hostowane u siebie lub u operatora nad którym samorząd, powiat, rząd ma kontrolę. Pytanie to pozostawiamy otwarte i zachęcamy do dyskusji.

@panoptykon @Watchdog_Polska @UODO @icd

#Brwinów #Brwinów_Niusy #Kanie #pożar #StrażPożarna

Signal ist gerade die meistgeladene App in den Niederlanden!

📈 #Signal ist die meistgeladene App in den #Niederlande|n. Die datenschutzfreundliche #Messenger-App verzeichnet einen enormen Anstieg an Downloads und führt die Charts auf iOS und Android an.

🔒 Steigendes #Datenschutzbewusstsein treibt die Nutzung. Expert.innen sehen wachsende Skepsis gegenüber #BigTech und ein zunehmendes Interesse an unabhängigen, verschlüsselten Alternativen. (1/2)

Replied in thread

@Some_Emo_Chick The best option for messaging is IMO Threema. Its only two disadvantages are that it's not (yet) running under LineageOS and that it's not free but costs €/$/CHF 5.- once, but NO recurring fees. Just five bucks. It is even possible to pay anonimously with cash!
Is protecting your data worth 5 bucks? (I know, it's not really a question.)

threema.ch/en

shop.threema.ch/en/buy

threema.chThreema – The Secure Messenger For Individuals and CompaniesThe secure instant messenger from Switzerland. GDPR-compliant chat app for individuals and companies that value security and data protection. Trusted by millions – find out more!

В TELEGRAM ВИЯВИЛИ СТАРУ-НОВУ ВРАЗЛИВІСТЬ. ВИМИКАЙТЕ АВТОЗАВАНТАЖЕННЯ!

vimeo.com/1062942805

Вразливість про яку йде мова, вперше була зафіксована ще у 2024-му році (CVE-2024-7014) й описана дослідниками ESET (welivesecurity.com/en/eset-res). Потім її начебто полагодили... І ось на днях дослідник 0x6rss (cti.monster/blog/2025/03/04/ev) заявив, що вона знову працює!

Також з'явилася розгорнута стаття на порталі Mobile Hacker (mobile-hacker.com/2025/03/05/e). Паралельно з цим, на форумі XSS.IS (xss.is/threads/130933/) відновили продаж експлойту "EvilLoader", який експлуатує цю діру.

POC вже розмістили на GitHub і його потихеньку "розкручують": github.com/0x6rss/telegram-vid

Я вирішив теж погратися з ним і записав відео з підтвердженням, що ця вразливість актуальна станом на 05.03.2025 в Telegram Android v11.7.4 (остання найсвіжіша версія).

Отже, як цей баг працює і чим він небезпечний?

1. Хакер створює в Telegram через @BotFather бота, називає його якось по цікавому, наприклад "Free Telegram Premium", "OsintProbyvUA_bot" або "SBU_infobot" і запускає в оборот. Його завдання - підсунути вам свого бота. Зробити це він зможе під будь-яким соусом чи предлогом.

2. Необізнана наївна жертва заходить в цей бот, тисне кнопку START і запускає його. Бот у відповідь відправляє фейковий відеофайл mp4, який насправді є шкідливим htm-файлом. У цьому і полягає вся вразливість - API Telegram дозволяє будь-кому зловживати довірою до нього і відправляти користувачам фальшивий файл у вигляді відео!

3. Далі жертва пробує натиснути на "відео", щоб переглянути його. І тут сам Telegram повідомляє жертві, що його неможливо переглянути у месенджері і треба відкрити сторонній додаток. Жертва натискає ОPEN і Android пропонує відеоплеєр чи браузер Chrome. Мене дивує, що зі сторони Telegram ані слова про те, що це насправді фальшивий файл, а не відео!

4. Як тільки жертва відкриває та завантажує відео - в дію вступає реверс-шел або IP-логгер, або будь-яке інше шпигунське, шкідливе ПЗ. Зловмисник фактично з його допомогою зламує пристрій жертви і бере під контроль Android OS.

Якщо у вас в Телеграмі увімкене "Автозавантаження медіа", тоді цей шкідливий файл сам автоматично скачується на ваш пристрій і далі розгортається та закріплюється в системі.

Векторів і способів застосування цієї вразливості може бути безліч. В шкідливий файл .htm під виглядом відео можна запакувати що завгодно. Я наприклад побавився і зробив сторінку для скачування нібито безкоштовного APK-додатка Telegram Premium. Креативні фішери ж запросто згенерують вам ціле дзеркало "Google PlayStore" й користувач ніколи не відрізнить його від справжнього, просто візьме і скачає нібито "легітимну" аплікуху з реверс-шелом.

Ось так зламуються мобільні пристрої. Ви часто дзвонили і питали, як зламати смартфон, як зламати Telegram. Все банально просто. Не шукайте тут чогось надвичайного.

Як захиститися?

1. Найперше, перейдіть в свій Telegram, оберіть "Settings" (Налаштування), відкрийте "Data and Storage" ("Дані і пам'ять") і в блоці "Automatic Media Download" ("Автозавантаження медіа") у всіх розділах ("Через мобільну мережу","Через Wi-Fi", "Через роумінг") вимкніть перемикач «Завантажувати автоматично». Тепер фото і відео будуть завантажуватися лише вашим натисканням по зображенню.

2. Не підвантажувати неперевірений контент. Не завантажувати будь-які підозрілі відео, стікери чи зображення в Telegram від незнайомих людей. І знайомих теж (вони можуть бути зламані). Я особисто знаю людину, яка дуже любила приймати різні картинки із сердечками, і в одному з них "сидів" інфо-стилер...

3. Оновити свій Android і Telegram до останньої версії. Хоча, це напевне мало чим допоможе. Ця вразливість присутня навіть в найсвіжішому Телеграм v11.7.4. І я думаю, Дуров не буде її виправляти, так як для нього це - "ФІЧА", а не БАГ. Він вже давно довів своє відношення до безпеки.

4. Подбати про захист мобільного пристрою. Встановити VPN/Firewall/Антивірус. Будь-який з цих додатків допоможе у даній ситуації. Основна мета - заблокувати будь-які спроби проникнення на пристрій і несанкціоновані з'єднання. VPN зашифрує і анонімізує ваш IP, а Файєрол або Антивірус заблокує їх.

5. Вимкніть в налаштуваннях Android опцію встановлення додатків з ненадійних джерел.

До речі, таким способом, тільки через картинку, проводили деанонімізацію користувачів Telegram, протестувальників в Білорусі. Так що це не жарти. І гіпотетично, цим зараз будуть активно зловживати.

Середньостатистичні користувачі - ідеальні жертви для подібних атак. Дитина або людина похилого віку 100% попадуться на цей гачок. В Facebook вся стрічка українців заповнена повідомленнями "Мій Telegram зламали" (youtube.com/shorts/r-kpndAyuJQ). Тому що, тут складно розгледіти підвох - Telegram не застерігає користувача, а навпаки заохочує відкрити сторонній додаток і вийти за межі комфорту. А сам файл автоматично скачується на носій й відкривається за адресою "content://org.telegram.messenger.provider/media/Android/data/org.telegram.messenger/files/Telegram/Telegram%20Video/fake.htm". Користувачу може здатися, що це легітимний домен Telegram, тож він нічого не запідозрить...

Так що я вас попередив. Бережіть себе!

P.S. Повністю готовий робочий скрипт з IP-логгером для деанонімізації через Telegram в нашому GitHub: github.com/krlabs/telegram_eth

#telegram #CVE_2024_7014 #durov #messenger #pavel_durov #cybersecurity #POC #security #infosec #кібербезпека #itnews
#evilloader #телеграм #vulnerabilities #bugs #tg

Ich hatte irgendwo einmal gelesen, dass die Ursache des Fehlers “Critical Fault #⁣3” bei einem Meshtastic Device, in der Hardware zu finden sein könnte.

Heute habe ich dann, nachdem der bestellte Ersatz für das “Xiao ESP32-S3 + Wio-SX1262 Kit” angekommen ist, den alten von dem Expansionsboard heruntergenommen - und siehe da. Eine der Verbindungsleisten war dann wohl doch nicht mehr so ganz in Ordnung. Mit dem neuen Kit funktioniert das Device wieder einwandfrei.

In den kommenden Tagen werde ich dann vielleicht einmal versuchen, wie in diesem Git-Repository (github.com/landandair/RNS_Over) beschrieben, RNS-Over-Meshtastic einzurichten, um eine Brücke zwischen Reticulum und Meshtastic Systemen aufzubauen.