knoppix

Proton Mail launches “Newsletters” view — a built-in tool to manage email subscriptions without giving up privacy. 📬

No third-party access, no tracking, no ads. Just a cleaner inbox, on your terms. A welcome upgrade from one of the most privacy-respecting email providers. 🔒✉️

@protonprivacy

proton.me/blog/proton-mail-new

#Privacy #Security #CyberSecurity #Proton #ProtonMail #Email #EmailSecurity #DigitalPrivacy #BigTech #DataProtection #TechForGood #Tech #TechNews

Take charge of your inbox with Newsletters view | Proton

Proton Mail's Newsletters view helps you manage email…

Proton
Simplified IT Consulting

Tip of the week: Enable a firewall on your network to filter and monitor traffic. This will stop unwanted traffic from passing through.

#emailsecurity #cybersecurity #simplifieditconsulting #itcompany #msp #tipoftheweek #informationtechnology #business

mailbox.org

No more spam in your inbox! Disposable email addresses are the insider tip for anyone wanting to protect their privacy.

✅ Register anonymously with unknown services
✅ Enter competitions without spam risk
✅ Online shopping without marketing harassment

At mailbox.org, disposable addresses are part of the complete package in standard and premium tariffs.

How it works and why you need it: mailbox.org/en/post/how-dispos

#Privacy #DataProtection #EmailSecurity

INFERNUM1488

Вирусология из 2001.
• Вот вам забавная история из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". (ru.wikipedia.org/wiki/Anna_Kou) Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

### Рейтинг
На основе анализа вируса Anna Kournikova (2001) можно оценить его значимость в истории вирусологии и кибербезопасности. Рейтинг по шкале от 1 до 10 (где 1 — минимальное влияние, 10 — революционное):
- **Техническая сложность**: 3/10 — вирус был создан с использованием простого инструмента Worm Generator, что указывает на низкий порог входа для разработчиков.
- **Масштаб распространения**: 7/10 — заражено миллионы компьютеров по всему миру, хотя точные цифры остаются спорными.
- **Ущерб**: 4/10 — вирус не разрушал данные, но вызвал значительные сбои в email-системах, оцениваемые в $166,000, что относительно невелико по современным меркам.
- **Влияние на кибербезопасность**: 8/10 — подчёркнул уязвимости социальных инженерии и недостатков email-клиентов, что повлияло на развитие защитных мер.
- **Общий рейтинг**: 5.5/10 — умеренное влияние, но с важным уроком для индустрии.
### Комментарий специалиста по киберсекурити
«Вирус Anna Kournikova — классический пример того, как социальная инженерия может обойти даже базовые защитные механизмы. Его простота в создании с помощью Worm Generator подчёркивает доступность инструментов для злоумышленников в начале 2000-х. Отсутствие прямого вреда файлам не умаляет его значения: перегрузка email-серверов и снижение доверия к вложениям стали важным сигналом для развития современных антивирусных решений и обучения пользователей. Интересно, что осуждение Яна де Вита на 150 часов общественных работ выглядит мягким по сравнению с потенциальными рисками, которые могли возникнуть при более масштабной эксплуатации. Это подчёркивает необходимость более строгих правовых мер в отношении авторов вредоносного ПО», — эксперт по кибербезопасности, анонимный аналитик.
### Заключение
Вирус Anna Kournikova 2001 года остаётся значимым эпизодом в истории киберугроз благодаря своей простоте и эффективности распространения через социальную инженерию. Созданный Янсом де Витом за несколько часов с использованием Worm Generator, он эксплуатировал популярность теннисистки Анны Курниковой, заманивая пользователей открыть файл AnnaKournikova.jpg.vbs. Хотя вирус не наносил прямого ущерба данным, его способность заразить миллионы компьютеров и вызвать сбои в email-системах (оценённый ущерб — $166,000) подчёркивает уязвимость пользователей и программного обеспечения того времени. Осуждение де Вита к 150 часам общественных работ отражает противоречивый подход к ответственности за такие действия. Этот случай заложил основу для повышения осведомлённости о рисках email-вложений и стимулировал развитие защитных технологий, что делает его важным уроком для кибербезопасности.
### Важность для международной безопасности (осинтеров)
Anna Kournikova сыграла ключевую роль в демонстрации уязвимостей глобальных коммуникационных сетей в начале 2000-х. Её способность к быстрому распространению через Microsoft Outlook подчёркивает зависимость международных организаций, бизнеса и правительств от email-систем, что делает их мишенями для кибератак. Этот инцидент ускорил внедрение строгих фильтров email и образовательных программ, что стало важным шагом в защите критической инфраструктуры. Для осинтеров (офицеров международной безопасности) случай важен как пример, как социальная инженерия может использоваться для дестабилизации коммуникаций, особенно в условиях конфликтов или кризисов, что актуально и в 2025 году с учётом эскалации киберугроз.
### Хэштеги
#AnnaKournikovaVirus #Кибербезопасность #Вирусология #СоциальнаяИнженерия #Киберугрозы #MicrosoftOutlook #ЯнДеВит #WormGenerator #ИсторияКибератак #МеждународнаяБезопасность #EmailSecurity #Cybersecurity2025 #Июнь2025
### Библиография
- Материалы из открытых источников о вирусе Anna Kournikova, включая описание его распространения и осуждения Яна де Вита.
- Данные о популярности Анны Курниковой в 2001 году, основанные на статистике поисковых запросов Google.
- Информация о технических аспектах, собранная из анализа Worm Generator и поведения вируса в Microsoft Outlook.

retroshare://chat_room?name=Acetone%20&id=L00B6626D302D79D9

Anna Kournikova — Википедия

ru.wikipedia.org
Jerry on Mastodon

#Citibank emailed me an alert. The same bank that constantly warns me about email scams. And, yet, they misconfigured their email so it comes as a spoofed email. My email provider delivered it anyway because Citi has a "relaxed" policy in their DNS that says that EMAIL FROM A SPOOFING SERVER CAN BE DELIVERED so long as the signature passes. Yep, servers spoofing them are not a major red flag and the email should be delivered to the inbox anyway. The email provider is not to blame here.

A major bank should not do it this way.

The spoofing SMTP server check failed because the sending IP address is not authorized by Citibank's SPF record for info6.citi.com to send their email. This has been going on for years. Do you want Citibank email from a server not authorized by them to send it?

This relaxed attitude by corporations is why people get scammed.

Authentication-Results: mail.protonmail.ch; spf=fail smtp.mailfrom=info6.citi.com
Authentication-Results: mail.protonmail.ch; arc=none smtp.remote-ip=173.213.5.122

#citi #CyberSecurity #EmailSecurity

The Spamhaus Project

📢 Mail relays | Are you forwarding mail without checks, validation, or spam filtering? You could be creating a real mess. 😵‍💫

Typos, spamtraps, and forged senders can quickly snowball into blocklistings and delivery failures.

In part two of our short series on mail relays, we jump into the chaos careless forwarding can cause, and what you can do to avoid it:

👉 spamhaus.org/resource-hub/deli

#EmailSecurity #Deliverability #EmailFiltering

Jerry on Mastodon

1. Hacker News, a #CyberSecurity newsletter, is sent from a domain where DMARC policy is p=none, which tells email providers, like gmail, to deliver all email that is screaming, "I am a Hacker News spoof email sent by a POS scammer" to the intended recipient anyway. p=none means take no action, even if you know it's a scam. Spam folder optional. Email services and clients will oblige. WTF Hacker News?

2. Hacker News is also using an insecure signature algorithm for signing their newsletter.

3. An extremely well-known Cybersecurity expert is sending the newsletter from a domain that has no DMARC record at all, so all spoof emails claiming to be from them will be delivered. And likely this is being constantly exploited. A DMARC policy of p="reject" would have those spoof emails trashed and not delivered. But no DMARC policy means "whatever, and I don't want to know". So, spoof emails go through unstopped and no reports of abuse are being sent to this person either. And it's their job to tell us how to stay secure and not be fooled by spoof emails. WTF?

Sometimes I don't understand how things work in the world.

#HackerNews #spoofing #EmailSecurity

Jerry on Mastodon

I received an "important email" from #Dreamhost about my domain registration. You'd think that #email security would be paramount for them.

They have no DKIM setting, so it's impossible to see if the email was tampered with in transit and if it was sent by the claimed sender. And, their DMARC policy is p=none, which tells email providers, "don't do anything special if you can't verify me".

Their dreamhostregistry.com domain is wide open for spoofing because they've configured it to be wide open for spoofing.

How can a web hosting company be so lax about email security? How can I trust emails they send to me if I have no assurance they sent it, and it wasn't modified in transit?

#Cybersecurity #DKIM #SPF #Spoofing #EmailSecurity

🆘Bill Cole 🇺🇦

Overkill. With many receivers treating no SPF as a blanket '-all' it does very little to make it explicit.

However, if you really feel that you must give SPF records to every subdomain, make sure to also give them null MX records to drive the point home that the subdomain is not for #email.

#InfoSec #EmailSecurity infosec.exchange/@ais_security

AIS Advanced IT-Security Solutions (@ais_security@infosec.exchange)

We keep being asked why Findalyze suggests SPF records…

Infosec Exchange
theOmegabit

Any thoughts or feedback on Material.security and/or Abnornal.ai with regards to at least email security? Broader functionality they both provide?

#cybersecurity #emailsecurity

nearshorecyber

Our Houston-based client is looking for a 👉 𝗿𝗲𝗺𝗼𝘁𝗲 👈 (must be in Mexico) Senior Email Security Analyst with experience with Abnormal Security or a similar email security platform. If you're interested, please apply in English :

recruiterflow.com/nsc/jobs/38

#Remote #WFH #Mexico #EmailSecurity #AbnormalSecurity #MalwareAnalysis #Phishing #Nearshore #CybersecurityJobs

Jerry on Mastodon

Did you know that if a spammer uses your email address as the FROM: address, which is easy to do, all the bounce messages will go to your email address? If the spammer really hates you, they will send millions of emails with your FROM: address and you will get a million bounce messages.

Can you stop this or prevent this? No

Why would a mail provider send you a bounce message, knowing you're innocent? Because that's how someone wrote the protocol back then, and nobody changes it or does it differently because ... reasons.

Does the spammer get a bounce message? Nope, not one.

Does the SMTP sending account owner whose credentials were stolen be notified about bounces so they can stop the spam? Nope.

Just millions of emails sent every day to poor schlameels who have no idea why they are getting them and who can't do anything about them.

The more I learn about the email protocols, the more I realize how terrible the design is.

#emailsecurity #spoofing #cybersecurity #spam

CybersecKyle

Okay friends, so I’m in the middle of creating a new brand, you may have guessed it, CybersecKyle. I’m going to be building this into Cybersecurity resources, tips, and overall online safety for people.

This will include; videos, articles, etc. Still coming up with ideas. Videos will be short form at first. Insta reels, TikTok, YT shorts, etc.

I’m open to suggestions!

Be on the lookout for more news. I’ll be posting the social accts once I have them ready.

#Cybersecurity #Infosec #ITSecurity #Security #EmailSecurity #Tech

Apr 25, 2025, 16:57 · · · 1 · 0
Efani

⚠️ Phishers have found a clever way to spoof Google — and their emails pass all security checks.

A new DKIM replay phishing attack abuses Google’s own OAuth infrastructure to send fake messages that look 100% legitimate, including passing DKIM authentication.

What happened:
- A phishing email was sent from “no-reply@google.com”
- It appeared in the user’s inbox alongside real Google security alerts
- The message linked to a fake support portal hosted on sites[dot]google[dot]com — a Google-owned domain
- The attacker used Google OAuth to trigger a real security alert to their inbox, then forwarded it to victims

Why this matters:
- DKIM only verifies the headers, not the envelope — allowing this spoof to work
- The phishing site was nearly indistinguishable from Google’s actual login portal
- Because the message was signed by Google and hosted on a Google domain, it bypassed most users’ suspicions
- Similar tricks have been used with PayPal and other platforms, raising broader concerns

Google has since acknowledged the issue and is working on a fix. But this attack is a reminder:

Even the most secure-looking emails can be fraudulent.
Even Google-signed emails can be weaponized.

🛡️ At @Efani, we advocate for layered defense — because no one layer is ever enough.

#Cybersecurity #Phishing #Google #OAuth #DKIM #EmailSecurity #EfaniSecure #ThreatIntel

Freddie Leeman

Google DMARC reports are back! After going quiet since April 13, Google has resumed sending DMARC aggregate reports as of 19:15 UTC today. So far, the reports only include data from yesterday (April 16), but it is a good sign that things are starting to flow again.

#DMARC #EmailSecurity #Google

Jerry on Mastodon

Scammers set up domains with instructions to ignore email security failures on their emails via a DMARC record and Google et al. deliver their obvious dangerous spam to you. I thought, "how stupid" to create a security system so easily disabled.

But, I realize it was NEVER designed to protect YOU from spam. It has ONE purpose. Protect corporations from being spoofed. Period. They set their DMARC to reject or quarantine emails from their domains that fail security. It works perfectly for this and ONLY this. They are protected. You, not so much, but you are not their concern.

It could have been easily expanded to kill spam by not allowing the checks to be ignored, but why should they? They are protected. Common attitude today by too many people.

Am I wrong?
#CyberSecurity #EmailSecurity

Jerry on Friendica

Scammers set up domains with instructions to ignore email security failures on their emails via a DMARC record and Google et al. deliver their obvious dangerous spam to you. I thought, "how stupid" to create a security system so easily disabled.

But, I realize it was NEVER designed to protect YOU from spam. It has ONE purpose. Protect corporations from being spoofed. Period. They set their DMARC to reject or quarantine emails from their domains that fail security. It works perfectly for this and ONLY this. They are protected. You, not so much, but you are not their concern.

It could have been easily expanded to kill spam by not allowing the checks to be ignored, but why should they? They are protected. Common attitude today by too many people.

Am I wrong?
#CyberSecurity #EmailSecurity