ALERTE!! Elon Musk s'est fait piraté
Le 16 juillet 2020 à 00:58:14 banni90 a écrit :
Le 16 juillet 2020 à 00:54:25 Sexenmain a écrit :
Le 16 juillet 2020 à 00:50:38 Hispano-Suiza a écrit :
[00:49:34] <3Virgule141592>
Même en accès interne t'es pas censé avoir accès aux comptes des utilisateurs, le hash + salage de mdp c'est pas pour rien.This
C'est faux un accès interne en admin il voit tout ce qu'il y a dans la bdd . Le MDP est bien stocké a un endroit un . Même si il est chiffré à chaque instant entre le moment où il entré et la bdd
tu crois qu'un seul compte admin peut faire ce qu'il veut dans la base de donnée de prod
non y'a des mutltiple controle un seul compte peut pas faire ce qu'il veut avec le compte du president des USA et du PDG d'amazon ca serait du suicide
oui un compte dev peut avoir accès à toutes les fonctionnalités et à un pannel permettant de gérer les comptes c'est tout à fait plausible
après de là a avoir accès à la bdd non mais des features pour poster, supprimer etc c'est tout à fait logique
Le 16 juillet 2020 à 00:58:28 BackToTheFuturx a écrit :
Twitter qui se mange le karma en pleine face
Perso je suis bien
Le 16 juillet 2020 à 00:57:26 reacriz a écrit :
Le 16 juillet 2020 à 00:56:17 B2okla a écrit :
[00:55:26] <LeFuturIonesco>
Le 16 juillet 2020 à 00:50:30 Jokbat a écrit :
[00:47:57] <LeFuturIonesco>
Le 16 juillet 2020 à 00:46:09 Takshashila a écrit :
c'est surement une faille de 2007 brainwashé au sein d'une boucle tridimensionnelle SQS en PHP sous indexé/rien de ouf, j'ai fait la meme en 2006 avec le portable de bill gates
J'aurais plutôt dit une accélération des ko dû aux PE-jo 206. Même si une faille dans la sécu d'une platane F1at 500x peut être à redoutée...
Mais ça brainlog les logins ou pas du coup ?
Parce-que j'aurais plus dis que c'est un Tetra90Ptdr t'es à la masse, les logins ne se brainlogs plus depuis 2008 et l'installation d'un hardwave sur les systèmes type 6-tr0en C3. Du moins, si l'ISS-0U ne plante pas avant, logique
Vous vous croyez drôle ?
Pas capable de voir une erreur BootLoader99HN sous leur yeux et ça rage
Le 16 juillet 2020 à 00:58:49 GentilReveur a écrit :
Vous êtes sérieux les kheys qui baratine en langage informatique ou vous inventez tout ?
Non, c'est un langage technique très sérieux.
Le CHP+ du GTXFORCE a créé une faille dans le data center du HP principal de Twitter qui n'a pas supporté que le système Water Cooling adopte un processus en HTTPS.
Si vous voulez mon avis.
Le 16 juillet 2020 à 00:40:40 SpyOunet a écrit :
les comptes bleus sont de retour
Oh non, déjà....
Le 16 juillet 2020 à 00:59:45 Jetdego3 a écrit :
[00:55:44] <SpyOunet>
Le pare-feu WSPTK qui a du céder suite à une vague DDOS qui passe par le code-crypté 4B6 du langage HJCIMais tu as capte pour le kryptodeck en BA13x ? Pck si tu es en base drrX86 t'es pas bon dans le codec ...
Tu penses vraiment que le cardinal du langage UYGB# ne peut pas avoir un accès via un token API externe ?
Le 16 juillet 2020 à 00:57:05 Nooooo0b a écrit :
Le 16 juillet 2020 à 00:52:57 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:51:28 vincentisback2 a écrit :
Le 16 juillet 2020 à 00:48:45 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:47:40 LePlusBeauKhey a écrit :
mais sinon oubliez vos failles
c'est juste un compte dev avec accès à un panel admin qui a été downTu oublies de prendre en compte l'offset du firewall vis à vis des intrusions qui peut parfois mettre plus de 10 secondes à se déclencher à cause des lenteurs de l'API rest et des adwaring JS.
Depuis tout à l'heure je m'évertue à dire que c'est les pare feux HUIJ et personne ne m'écoute.
Content de voir que quelqu'un est d'accord avec moi
En même temps c'était évident qu'il fallait booster l'API.
so 2019 tout ce que tu baragouines faut se mettre à jour mon vieux
ils ont bruteforce les logs de l'admin pour avoir un meilleur accès à l'API rest via une application tiers
une fois la faille récupéré rien de plus simple ils ont détruit le pare-feu IUH et a eux les comptes twitters
C'est toi qui racontes n'importe quoi.
Ils peuvent pas avoir bruteforce si l'API est actif, et s'ils l'avaient éteint ça voudrait dire que twitter ne pourrait plus spiner.
Pour l'application tier ça demande un CGUH de niveau 4, seulement la NASA y a accès et encore ça marche mal.
Pour les pare feux IUH je veux bien y croire mais ça veut dire qu'ils sont bien en CSS et pas en GHUI.
Le 16 juillet 2020 à 01:00:00 LePlusBeauKhey a écrit :
Le 16 juillet 2020 à 00:58:14 banni90 a écrit :
Le 16 juillet 2020 à 00:54:25 Sexenmain a écrit :
Le 16 juillet 2020 à 00:50:38 Hispano-Suiza a écrit :
[00:49:34] <3Virgule141592>
Même en accès interne t'es pas censé avoir accès aux comptes des utilisateurs, le hash + salage de mdp c'est pas pour rien.This
C'est faux un accès interne en admin il voit tout ce qu'il y a dans la bdd . Le MDP est bien stocké a un endroit un . Même si il est chiffré à chaque instant entre le moment où il entré et la bdd
tu crois qu'un seul compte admin peut faire ce qu'il veut dans la base de donnée de prod
non y'a des mutltiple controle un seul compte peut pas faire ce qu'il veut avec le compte du president des USA et du PDG d'amazon ca serait du suicide
oui un compte dev peut avoir accès à toutes les fonctionnalités et à un pannel permettant de gérer les comptes c'est tout à fait plausible
après de là a avoir accès à la bdd non mais des features pour poster, supprimer etc c'est tout à fait logique
Sauf que j'imagine que dans leur logs ils ont un système de log / action event, et qu'ils voient qui a fait quoi. Et si ça avait été ça la faille, le compte admin aurait été désactivé en quelques minutes et pas en 1h30.
Donc je pense plutôt à un bug côté API.
Le 16 juillet 2020 à 00:58:49 GentilReveur a écrit :
Vous êtes sérieux les kheys qui baratine en langage informatique ou vous inventez tout ?
Le 16 juillet 2020 à 00:59:45 Jetdego3 a écrit :
[00:55:44] <SpyOunet>
Le pare-feu WSPTK qui a du céder suite à une vague DDOS qui passe par le code-crypté 4B6 du langage HJCIMais tu as capte pour le kryptodeck en BA13x ? Pck si tu es en base drrX86 t'es pas bon dans le codec ...
pourquoi pas le h.265 du temps que tu y es ? On est pas sur un problème de codec ici, on est sur un problème d'infiltration par socialhacking qui a ensuite permis d'avoir des accès admin directement sur l'API rest et sur les bases de données SQL qui ont directement été modifiée à la source pour donner les pleins pouvoir à la personne concerné par la méta-analyse systémique des logarithmes de Corone.
Le 16 juillet 2020 à 01:01:14 Citizen-Z a écrit :
Une erreur de HTML c'est tout. Arrêtez de faire les connaisseurs
Une balise div mal fermée ça arrive à tout le monde
Le 16 juillet 2020 à 01:01:14 Citizen-Z a écrit :
Une erreur de HTML c'est tout. Arrêtez de faire les connaisseurs
N'importe quoi, c'est au moins du CHP+ comme langage source (à condition que le système Water Cooling fonctionne).
[01:01:07] <hammavapeurette>
Le 16 juillet 2020 à 00:57:05 Nooooo0b a écrit :
Le 16 juillet 2020 à 00:52:57 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:51:28 vincentisback2 a écrit :
Le 16 juillet 2020 à 00:48:45 hammavapeurette a écrit :
Le 16 juillet 2020 à 00:47:40 LePlusBeauKhey a écrit :
mais sinon oubliez vos failles
c'est juste un compte dev avec accès à un panel admin qui a été downTu oublies de prendre en compte l'offset du firewall vis à vis des intrusions qui peut parfois mettre plus de 10 secondes à se déclencher à cause des lenteurs de l'API rest et des adwaring JS.
Depuis tout à l'heure je m'évertue à dire que c'est les pare feux HUIJ et personne ne m'écoute.
Content de voir que quelqu'un est d'accord avec moi
En même temps c'était évident qu'il fallait booster l'API.
so 2019 tout ce que tu baragouines faut se mettre à jour mon vieux
ils ont bruteforce les logs de l'admin pour avoir un meilleur accès à l'API rest via une application tiers
une fois la faille récupéré rien de plus simple ils ont détruit le pare-feu IUH et a eux les comptes twittersC'est toi qui racontes n'importe quoi.
Ils peuvent pas avoir bruteforce si l'API est actif, et s'ils l'avaient éteint ça voudrait dire que twitter ne pourrait plus spiner.
Pour l'application tier ça demande un CGUH de niveau 4, seulement la NASA y a accès et encore ça marche mal.
Pour les pare feux IUH je veux bien y croire mais ça veut dire qu'ils sont bien en CSS et pas en GHUI.
CAP 120 pour un CPA en 333mhz tu passes par le firewall iZi si tu freq bien ton délire ...
Données du topic
- Auteur
- Wouldnot98
- Date de création
- 15 juillet 2020 à 22:33:53
- Nb. messages archivés
- 2132
- Nb. messages JVC
- 2132