norden.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Moin! Dies ist die Mastodon-Instanz für Nordlichter, Schnacker und alles dazwischen. Folge dem Leuchtturm.

Administered by:

Server stats:

3.5K
active users

#vpn

26 posts25 participants7 posts today

Does anyone have a good time using their work #vpn ? I'm curious if anyone has ever worked anywhere in which they don't hate having to use it 🤔 or it was not just a daily hindrance

Knapp 200 der rund 750 #VPN-Zugänge auf Basis von #Ivanti Connect Secure in Deutschland laufen noch mit veralteten Versionen, die von der kritischen #Schwachstelle CVE-2025-22457 betroffen sind - 80% davon mit End-of-Support Versionen, für die es keine #Updates mehr gibt.
Diese Systeme sollten umgehend vom Netz genommen werden.
bsi.bund.de/SharedDocs/Cybersi

Bundesamt für Sicherheit in der InformationstechnikVersion 1.1: Ivanti Connect Secure - Kritische Schwachstelle in End-of-Support und ungepatchten Systemen ausgenutztAm 3. April 2025 veröffentlichte Ivanti ein Advisory zu einer Sicherheitslücke in den Produkten Ivanti Connect Secure, Policy Secure und ZTA Gateways. Die Schwachstelle mit der Kennung CVE-2025-22457 erlaubt einem nicht authentifizierten Angreifer, Code auf verwundbaren Geräten auszuführen. Mit einem Wert von 9.0 wurde die Sicherheitslücke nach dem Common Vulnerability Scoring System als "kritisch" bewertet. Obwohl bereits seit dem 11. Februar ein Patch für Ivanti Connect Secure verfügbar ist (Version 22.7.R2.6), wurde die Schwachstellenbewertung erst jetzt veröffentlicht, weil Ivanti den Sachverhalt zunächst als Bug eingestuft hatte. Nun erfolgte jedoch die Klassifizierung als Stack-basierter Pufferüberlauf (CWE-121). Verwundbar durch CVE-2025-22457 sind folgende Versionen der betroffenen Produkte: Ivanti Connect Secure, Policy Secure und ZTA Gateways bis einschließlich 22.7.R2.5, Ivanti Connect Secure, Policy Secure und ZTA Gateways mit End of Support Software-Versionen, insbesondere Pulse Connect Secure 9.1.x. Ivanti und Mandiant berichten, dass es bereits zu Ausnutzungen auf ungepatchten und End-of-Support Ivanti Connect Secure Geräten gekommen sei.  In Deutschland allein sind noch über 180 Systeme mit veralteten Software-Versionen im Einsatz (Stand 08.04.2025), ein Großteil wird trotz End-of-Support weiter betrieben.

This is the product I have been dreaming of for years. I cannot believed I missed that someone made it. A WireGuard VPN with SSO that integrates host health checks and allows for admin approval for access. Huge fan, been playing around with it for a day and completely love it. github.com/netbirdio/netbird

Connect your devices into a secure WireGuard®-based overlay network with SSO, MFA and granular access controls. - netbirdio/netbird
GitHubGitHub - netbirdio/netbird: Connect your devices into a secure WireGuard®-based overlay network with SSO, MFA and granular access controls.Connect your devices into a secure WireGuard®-based overlay network with SSO, MFA and granular access controls. - netbirdio/netbird

🇨🇳 Millions of free VPN users have inadvertently sent their data to China
@TechRadar

「 These are the worrying findings from an investigation carried on by the Tech Transparency Project (TTP) into the top 100 free VPN apps on Apple's official app store in the US. Overall, experts found 20 apps had undisclosed Chinese ownership and have been downloaded more than 70 million times 」

techradar.com/vpn/vpn-privacy-

TechRadar · Millions of free VPN users have inadvertently sent their data to ChinaBy Chiara Castro
#china#vpn#privacy
Continued thread

had to delete my goose account because it was just not getting better.
i'm using mullvad now. It works so much better buuuut it's very slow. Scrolling on masto or reddit and having to wait 3 seconds before the pictures load is too much lol. I need to figure out how to make it faster. #VPN #EuropeanVPN #BuyEuropean #Mullvad

Continued thread

CVE-2024-3400 exploit attempts on the rise -
Coordinated attack campaign detected

The CrowdSec Network has detected a wave of exploitation attempts targeting CVE-2024-3400 in Palo Alto PAN-OS has been identified, originating from a coordinated group of IPs.

Key findings:
- The attacks are coming from previously unseen IPs.
- These IPs are linked to AS200373, an Autonomous System known for hosting #VPN providers.
- The activity has spiked suddenly, suggesting an organized effort to exploit this #vulnerability
- The scale and timing indicate that this group is working in tandem, likely testing or launching a larger attack campaign.
- The CrowdSec monitoring team has designated this group as "Sweet Orange Gyrfalcon." 🧵 [2/5]