ALERTE!! Elon Musk s'est fait piraté
Le 16 juillet 2020 à 00:53:49 FdpDeRevendeur a écrit :
En faite c’est une faille TLS disponible lors de la connexion sous un réseau WPA/2 seulement quand Twitter réactive des serveurs après une sauvegarde interne
Ils ont sûrement utilisé du TCP/IP stack fingerprinting tout en infectant le réseau avec BOFSuffit de savoir programmer et de rentrer un script, heureusement que adobe flash player est bientôt inutilisable
https://www.charlesproxy.com/ Pour choper des versions antérieures d’application
This
Le 16 juillet 2020 à 00:49:45 clemphy a écrit :
Le 16 juillet 2020 à 00:48:25 kanyeGod a écrit :
Le 16 juillet 2020 à 00:43:43 25468756 a écrit :
Je comprends rien, j'ai de vagues notion en cyber sécurité mais c'est tout. Les tokens c'est pas les trucs censé être généré toute les 15mn ? Comment il peut y avoir une faille sur ça ?Ton token de session c'est justement ce qui te définies sur un site, ça comporte tom pseudo et mdp et en clair (c'est pas crypté)
si t'as la clé de quelqu'un tu peux l'utuliser pour détourner sa session et poster à sa place (tu peux le refresh avec un refresh token)N'importe quoi... Justement, le token ne contient aucun mdp, c'est une clé spécifique + des datas qui permet de t'authentifier durant la durée de vie du token que tu peux régénérer pour éviter une authentification complète à refaire. Le token est chiffré à chaque échange avec le serveur si le protocole HTTPS est utilisé, ce qui est toujours le cas sur des sites sérieux...
Ayaaa, les JWT sont décryptable hein, donc tes infos sont bel et bien en clair. Il ne permet pas de t'authentifier il te donne l'autorization du site à performer des actions (authorization bearer) et justement c'est pour ça qu'il contient ton mdp (pour pas le passer de page en page)
Par contre y'a pas seulement tes infos, c'est une clé unique et validée coté serveur.
Le 16 juillet 2020 à 00:55:29 vincentisback2 a écrit :
Le 16 juillet 2020 à 00:53:49 FdpDeRevendeur a écrit :
En faite c’est une faille TLS disponible lors de la connexion sous un réseau WPA/2 seulement quand Twitter réactive des serveurs après une sauvegarde interne
Ils ont sûrement utilisé du TCP/IP stack fingerprinting tout en infectant le réseau avec BOFSuffit de savoir programmer et de rentrer un script, heureusement que adobe flash player est bientôt inutilisable
Je suis tout à fait d'accord, surtout quand on sait les faiblesses du protocole vieillissant TCP/IP couplé avec une mauvaise gestion de la cryptographie avec cet ancêtre de WP2 qui ne pourrait même pas protégé une gameboy alimenté par un panneau solaire en plein milieu du désert.
TCP/IP ce protocole completement dépassé
[00:55:26] <LeFuturIonesco>
Le 16 juillet 2020 à 00:50:30 Jokbat a écrit :
[00:47:57] <LeFuturIonesco>
Le 16 juillet 2020 à 00:46:09 Takshashila a écrit :
c'est surement une faille de 2007 brainwashé au sein d'une boucle tridimensionnelle SQS en PHP sous indexé/rien de ouf, j'ai fait la meme en 2006 avec le portable de bill gates
J'aurais plutôt dit une accélération des ko dû aux PE-jo 206. Même si une faille dans la sécu d'une platane F1at 500x peut être à redoutée...
Mais ça brainlog les logins ou pas du coup ?
Parce-que j'aurais plus dis que c'est un Tetra90Ptdr t'es à la masse, les logins ne se brainlogs plus depuis 2008 et l'installation d'un hardwave sur les systèmes type 6-tr0en C3. Du moins, si l'ISS-0U ne plante pas avant, logique
Vous vous croyez drôle ?
Le 16 juillet 2020 à 00:52:57 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:51:28 vincentisback2 a écrit :
Le 16 juillet 2020 à 00:48:45 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:47:40 LePlusBeauKhey a écrit :
mais sinon oubliez vos failles
c'est juste un compte dev avec accès à un panel admin qui a été downTu oublies de prendre en compte l'offset du firewall vis à vis des intrusions qui peut parfois mettre plus de 10 secondes à se déclencher à cause des lenteurs de l'API rest et des adwaring JS.
Depuis tout à l'heure je m'évertue à dire que c'est les pare feux HUIJ et personne ne m'écoute.
Content de voir que quelqu'un est d'accord avec moi
En même temps c'était évident qu'il fallait booster l'API.
so 2019 tout ce que tu baragouines faut se mettre à jour mon vieux
ils ont bruteforce les logs de l'admin pour avoir un meilleur accès à l'API rest via une application tiers
une fois la faille récupéré rien de plus simple ils ont détruit le pare-feu IUH et a eux les comptes twitters
Le 16 juillet 2020 à 00:53:24 Jetdego3 a écrit :
[00:52:48] <Pixtrambele>
Le 16 juillet 2020 à 00:50:34 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:48:59 Rubeeen_ a écrit :
Je paris sur une faille SQ- inter dimensionnelle F1 432Je pense que c'est surtout les pare feux XCDR qui sont inefficaces.
Si tu code en HJIP c'est accessible comme si tu étais en CSS
On reconnaît bien la marque d'un groupe d'hackers spécialisé en HTML
Je Bégin le offset de flux rcc en capi SJJ.
Perso je call out un problème de redirection vers le csst qui est à l'origine de la faille SKJL
N'importe quel bac pro opérateur réseau est capable de détecter ça
Le 16 juillet 2020 à 00:56:17 B2okla a écrit :
[00:55:26] <LeFuturIonesco>
Le 16 juillet 2020 à 00:50:30 Jokbat a écrit :
[00:47:57] <LeFuturIonesco>
Le 16 juillet 2020 à 00:46:09 Takshashila a écrit :
c'est surement une faille de 2007 brainwashé au sein d'une boucle tridimensionnelle SQS en PHP sous indexé/rien de ouf, j'ai fait la meme en 2006 avec le portable de bill gates
J'aurais plutôt dit une accélération des ko dû aux PE-jo 206. Même si une faille dans la sécu d'une platane F1at 500x peut être à redoutée...
Mais ça brainlog les logins ou pas du coup ?
Parce-que j'aurais plus dis que c'est un Tetra90Ptdr t'es à la masse, les logins ne se brainlogs plus depuis 2008 et l'installation d'un hardwave sur les systèmes type 6-tr0en C3. Du moins, si l'ISS-0U ne plante pas avant, logique
Vous vous croyez drôle ?
Données du topic
- Auteur
- Wouldnot98
- Date de création
- 15 juillet 2020 à 22:33:53
- Nb. messages archivés
- 2132
- Nb. messages JVC
- 2132