Topic de Wouldnot98 :

ALERTE!! Elon Musk s'est fait piraté

Le 16 juillet 2020 à 01:01:58 jaguaraouw a écrit :
ca se trouve il n'y a aucune faille et c'est un complot de notre cher Bill Gates qui a demandé à ses potes comme Jeff bezos de tweeter ce message de "don" de bitcoin

Putain c'était sérieux les topic sur Bill Gates qui fait la manche pour acheter des boissons pataya :ouch:

Le 16 juillet 2020 à 01:01:26 CleanCodeur a écrit :

Le 16 juillet 2020 à 01:00:00 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 00:58:14 banni90 a écrit :

Le 16 juillet 2020 à 00:54:25 Sexenmain a écrit :

Le 16 juillet 2020 à 00:50:38 Hispano-Suiza a écrit :

[00:49:34] <3Virgule141592>
Même en accès interne t'es pas censé avoir accès aux comptes des utilisateurs, le hash + salage de mdp c'est pas pour rien.

This

C'est faux un accès interne en admin il voit tout ce qu'il y a dans la bdd . Le MDP est bien stocké a un endroit un . Même si il est chiffré à chaque instant entre le moment où il entré et la bdd

tu crois qu'un seul compte admin peut faire ce qu'il veut dans la base de donnée de prod :rire:

non y'a des mutltiple controle un seul compte peut pas faire ce qu'il veut avec le compte du president des USA et du PDG d'amazon ca serait du suicide :rire:

oui un compte dev peut avoir accès à toutes les fonctionnalités et à un pannel permettant de gérer les comptes c'est tout à fait plausible
après de là a avoir accès à la bdd non mais des features pour poster, supprimer etc c'est tout à fait logique

Sauf que j'imagine que dans leur logs ils ont un système de log / action event, et qu'ils voient qui a fait quoi. Et si ça avait été ça la faille, le compte admin aurait été désactivé en quelques minutes et pas en 1h30.

Donc je pense plutôt à un bug côté API.

ça clairement ça doit être loggé pour éviter les abus d'employés :ok:
à part si c'est vraiment un compte dev+ mais j'imagine que c'est impossible qu'il se retrouve entre les mains d'inconnus

Le 16 juillet 2020 à 01:02:01 Heldarion[3] a écrit :
Je ne distingue même pas les trolls des pisseurs sérieux https://image.noelshack.com/fichiers/2018/37/6/1537043438-elon-weed-stick-2.png

Aucun troll, que des ingénieurs en sécurité informatique https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png
D'ailleurs rien qu'en cliquant sur ton pseudo j'ai accès à tes mp grâce à mon bypasser de logs basé sur Ubuntu 99.B https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png

[01:02:59] <drivaxent>

Le 16 juillet 2020 à 01:00:36 3Virgule141592 a écrit :

Le 16 juillet 2020 à 00:59:45 Jetdego3 a écrit :

[00:55:44] <SpyOunet>
Le pare-feu WSPTK qui a du céder suite à une vague DDOS qui passe par le code-crypté 4B6 du langage HJCI https://image.noelshack.com/fichiers/2016/47/1480212486-rgrrr.png

Mais tu as capte pour le kryptodeck en BA13x ? Pck si tu es en base drrX86 t'es pas bon dans le codec ...

Tu penses vraiment que le cardinal du langage UYGB# ne peut pas avoir un accès via un token API externe ?

Les desco qui comprennent pas la topologie singulière des framework PZK boosté au 8-14

J'avoue qu'il fait trop le bogoss mais il est même pas en PZK maz 3.3 :rire:

Quoi de neufent depuis 00:30 ? https://image.noelshack.com/fichiers/2017/11/1489862982-calvitiesuicide.png
Il suffit juste d'infiltrer le réseau jpeg puis d'encoder le réseau mère java afin d'être dans la bdd EJSTO-76 et enfin de pirater le fichier linux x86 avec vine, un truc très simple quoi. https://image.noelshack.com/fichiers/2017/39/3/1506524542-ruth-perplexev2.png

Le 16 juillet 2020 à 01:02:38 Jenco a écrit :

Le 16 juillet 2020 à 01:00:13 banni90 a écrit :
L'année 2020 bordel :

:d) Destruction de l'amazonie
:d) Plus grosse pandemie de l'histoire
:d) plus gros hack de l'histoire

https://image.noelshack.com/fichiers/2017/30/4/1501186458-risitalarmebestreup.gif

El famoso plus grosse pandémie de l’histoire... :sarcastic:

NOUS SOMMES EN GUERRE !!! https://image.noelshack.com/fichiers/2017/02/1484399870-macron.png https://image.noelshack.com/fichiers/2017/02/1484399870-macron.png

Ça vient de Trump vous croyez ?

Le 16 juillet 2020 à 01:03:44 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 01:01:26 CleanCodeur a écrit :

Le 16 juillet 2020 à 01:00:00 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 00:58:14 banni90 a écrit :

Le 16 juillet 2020 à 00:54:25 Sexenmain a écrit :

Le 16 juillet 2020 à 00:50:38 Hispano-Suiza a écrit :

[00:49:34] <3Virgule141592>
Même en accès interne t'es pas censé avoir accès aux comptes des utilisateurs, le hash + salage de mdp c'est pas pour rien.

This

C'est faux un accès interne en admin il voit tout ce qu'il y a dans la bdd . Le MDP est bien stocké a un endroit un . Même si il est chiffré à chaque instant entre le moment où il entré et la bdd

tu crois qu'un seul compte admin peut faire ce qu'il veut dans la base de donnée de prod :rire:

non y'a des mutltiple controle un seul compte peut pas faire ce qu'il veut avec le compte du president des USA et du PDG d'amazon ca serait du suicide :rire:

oui un compte dev peut avoir accès à toutes les fonctionnalités et à un pannel permettant de gérer les comptes c'est tout à fait plausible
après de là a avoir accès à la bdd non mais des features pour poster, supprimer etc c'est tout à fait logique

Sauf que j'imagine que dans leur logs ils ont un système de log / action event, et qu'ils voient qui a fait quoi. Et si ça avait été ça la faille, le compte admin aurait été désactivé en quelques minutes et pas en 1h30.

Donc je pense plutôt à un bug côté API.

ça clairement ça doit être loggé pour éviter les abus d'employés :ok:
à part si c'est vraiment un compte dev+ mais j'imagine que c'est impossible qu'il se retrouve entre les mains d'inconnus

les dev+ peuvent très bien être brisés du moment que le système Water Cooling propose un code source bordel faut tout vous expliquer les jean-info

Le 16 juillet 2020 à 01:03:51 XiaomiMi9 a écrit :

Le 16 juillet 2020 à 01:02:01 Heldarion[3] a écrit :
Je ne distingue même pas les trolls des pisseurs sérieux https://image.noelshack.com/fichiers/2018/37/6/1537043438-elon-weed-stick-2.png

Aucun troll, que des ingénieurs en sécurité informatique https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png
D'ailleurs rien qu'en cliquant sur ton pseudo j'ai accès à tes mp grâce à mon bypasser de logs basé sur Ubuntu 99.B https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png

Il va pas retrouver son compte demain lui https://image.noelshack.com/fichiers/2016/47/1480212486-rgrrr.png

Le 16 juillet 2020 à 01:02:01 Heldarion[3] a écrit :
Je ne distingue même pas les trolls des pisseurs sérieux https://image.noelshack.com/fichiers/2018/37/6/1537043438-elon-weed-stick-2.png

Le vrai pisseur de code n'a pas le temps de troll, là il fait ses heures sup non payées pour boucler le dernier projet du client https://image.noelshack.com/fichiers/2018/37/6/1537043438-elon-weed-stick-2.png

Le 16 juillet 2020 à 01:02:47 Megabyte10 a écrit :

Le 16 juillet 2020 à 01:02:22 SPlisken4 a écrit :
Vous aussi votre blog myspace est down ? https://image.noelshack.com/fichiers/2017/20/1495181295-risitasvieux2.png

Mon skyblog est tombé

J'ai réinstallé Netscape ça change rien... https://image.noelshack.com/fichiers/2017/20/1495181295-risitasvieux2.png

[01:04:35] <10454emePseudo>
Ça vient de Trump vous croyez ?

Non c moah la squale

Tous les PNJ french dreamer normies ici qui racontent de la merde.. https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

C'est clairement le système API qui a shorté en firewall SQL qui a été bypass en version PHP car la DB+ était outdated et le processus AWJ a permis de hoax le backdoor du supercomputer de twitter, c'est pas plus compliqué que ça https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

Le 16 juillet 2020 à 01:04:35 10454emePseudo a écrit :
Ça vient de Trump vous croyez ?

Ayaaaa j'en suis convaincu https://image.noelshack.com/fichiers/2018/29/6/1532128784-risitas33.png

Le 16 juillet 2020 à 01:01:55 Jetdego3 a écrit :

[01:01:07] <hammavapeurette>

Le 16 juillet 2020 à 00:57:05 Nooooo0b a écrit :

Le 16 juillet 2020 à 00:52:57 hammavapeurette a écrit :

Le 16 juillet 2020 à 00:51:28 vincentisback2 a écrit :

Le 16 juillet 2020 à 00:48:45 hammavapeurette a écrit :

Le 16 juillet 2020 à 00:47:40 LePlusBeauKhey a écrit :
mais sinon oubliez vos failles :rire:
c'est juste un compte dev avec accès à un panel admin qui a été down :ok:

Tout est une question de fréquence HFOPS 00 https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

Tu oublies de prendre en compte l'offset du firewall vis à vis des intrusions qui peut parfois mettre plus de 10 secondes à se déclencher à cause des lenteurs de l'API rest et des adwaring JS.

Depuis tout à l'heure je m'évertue à dire que c'est les pare feux HUIJ et personne ne m'écoute. https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

Content de voir que quelqu'un est d'accord avec moi https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

En même temps c'était évident qu'il fallait booster l'API.

so 2019 tout ce que tu baragouines faut se mettre à jour mon vieux https://image.noelshack.com/fichiers/2016/51/1482448857-celestinrisitas.png
ils ont bruteforce les logs de l'admin pour avoir un meilleur accès à l'API rest via une application tiers https://image.noelshack.com/fichiers/2016/51/1482448857-celestinrisitas.png
une fois la faille récupéré rien de plus simple ils ont détruit le pare-feu IUH et a eux les comptes twitters https://image.noelshack.com/fichiers/2016/51/1482448857-celestinrisitas.png

C'est toi qui racontes n'importe quoi. https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

Ils peuvent pas avoir bruteforce si l'API est actif, et s'ils l'avaient éteint ça voudrait dire que twitter ne pourrait plus spiner.

Pour l'application tier ça demande un CGUH de niveau 4, seulement la NASA y a accès et encore ça marche mal.

Pour les pare feux IUH je veux bien y croire mais ça veut dire qu'ils sont bien en CSS et pas en GHUI. https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

CAP 120 pour un CPA en 333mhz tu passes par le firewall iZi si tu freq bien ton délire ...

Pas bête ! https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

En vrai c'est possible, il suffit que les BPE soient dawn 6 sec et ça laisse passer les CAP120. Surtout avec la fréquence que tu donnes... https://image.noelshack.com/fichiers/2020/25/2/1592268458-la-fancla.png

Le 16 juillet 2020 à 01:03:51 XiaomiMi9 a écrit :

Le 16 juillet 2020 à 01:02:01 Heldarion[3] a écrit :
Je ne distingue même pas les trolls des pisseurs sérieux https://image.noelshack.com/fichiers/2018/37/6/1537043438-elon-weed-stick-2.png

Aucun troll, que des ingénieurs en sécurité informatique https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png
D'ailleurs rien qu'en cliquant sur ton pseudo j'ai accès à tes mp grâce à mon bypasser de logs basé sur Ubuntu 99.B

Ils croient que nous trollons, les idiots qui tournent encore sous php dans leur tête
https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png

Le 16 juillet 2020 à 01:03:44 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 01:01:26 CleanCodeur a écrit :

Le 16 juillet 2020 à 01:00:00 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 00:58:14 banni90 a écrit :

Le 16 juillet 2020 à 00:54:25 Sexenmain a écrit :

Le 16 juillet 2020 à 00:50:38 Hispano-Suiza a écrit :

[00:49:34] <3Virgule141592>
Même en accès interne t'es pas censé avoir accès aux comptes des utilisateurs, le hash + salage de mdp c'est pas pour rien.

This

C'est faux un accès interne en admin il voit tout ce qu'il y a dans la bdd . Le MDP est bien stocké a un endroit un . Même si il est chiffré à chaque instant entre le moment où il entré et la bdd

tu crois qu'un seul compte admin peut faire ce qu'il veut dans la base de donnée de prod :rire:

non y'a des mutltiple controle un seul compte peut pas faire ce qu'il veut avec le compte du president des USA et du PDG d'amazon ca serait du suicide :rire:

oui un compte dev peut avoir accès à toutes les fonctionnalités et à un pannel permettant de gérer les comptes c'est tout à fait plausible
après de là a avoir accès à la bdd non mais des features pour poster, supprimer etc c'est tout à fait logique

Sauf que j'imagine que dans leur logs ils ont un système de log / action event, et qu'ils voient qui a fait quoi. Et si ça avait été ça la faille, le compte admin aurait été désactivé en quelques minutes et pas en 1h30.

Donc je pense plutôt à un bug côté API.

ça clairement ça doit être loggé pour éviter les abus d'employés :ok:
à part si c'est vraiment un compte dev+ mais j'imagine que c'est impossible qu'il se retrouve entre les mains d'inconnus

en effet si c'etait un compte superadmin hack il aurait rapidement reset le compte la c'est une faille donc ils sont obligé de bloqué tous les compte certifié

Le 16 juillet 2020 à 01:03:44 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 01:01:26 CleanCodeur a écrit :

Le 16 juillet 2020 à 01:00:00 LePlusBeauKhey a écrit :

Le 16 juillet 2020 à 00:58:14 banni90 a écrit :

Le 16 juillet 2020 à 00:54:25 Sexenmain a écrit :

Le 16 juillet 2020 à 00:50:38 Hispano-Suiza a écrit :

[00:49:34] <3Virgule141592>
Même en accès interne t'es pas censé avoir accès aux comptes des utilisateurs, le hash + salage de mdp c'est pas pour rien.

This

C'est faux un accès interne en admin il voit tout ce qu'il y a dans la bdd . Le MDP est bien stocké a un endroit un . Même si il est chiffré à chaque instant entre le moment où il entré et la bdd

tu crois qu'un seul compte admin peut faire ce qu'il veut dans la base de donnée de prod :rire:

non y'a des mutltiple controle un seul compte peut pas faire ce qu'il veut avec le compte du president des USA et du PDG d'amazon ca serait du suicide :rire:

oui un compte dev peut avoir accès à toutes les fonctionnalités et à un pannel permettant de gérer les comptes c'est tout à fait plausible
après de là a avoir accès à la bdd non mais des features pour poster, supprimer etc c'est tout à fait logique

Sauf que j'imagine que dans leur logs ils ont un système de log / action event, et qu'ils voient qui a fait quoi. Et si ça avait été ça la faille, le compte admin aurait été désactivé en quelques minutes et pas en 1h30.

Donc je pense plutôt à un bug côté API.

ça clairement ça doit être loggé pour éviter les abus d'employés :ok:
à part si c'est vraiment un compte dev+ mais j'imagine que c'est impossible qu'il se retrouve entre les mains d'inconnus

Impossible en effet, j'ai bossé chez un gros site français et on logguait toutes les actions BO. Ce genre de bug ça aurait été détecté en quelques minutes.

Et un dev dans une grosse boite comme ça il a accès à rien en prod. Chez les très grosses boites les secrets de production ne sont pas transmis aux équipes de dev. Seule l'exploitation / dev ops y ont accès.

Données du topic

Auteur
Wouldnot98
Date de création
15 juillet 2020 à 22:33:53
Nb. messages archivés
2132
Nb. messages JVC
2132
En ligne sur JvArchive 160