les servers sont chez OVH
le serveure est volontairement en HTTP au lieux d etre en HTTPS
POURQUOI
C'est de notoriété publique, Internet est infiniment rempli de merveilles... insécurisées. Nous vous décrivons ici les failles les plus basiques mais malheureusement également les plus classiques et les plus fréquentes... Dans les sections suivantes nous avons décidé de rappeller brièvement le fonctionnement de la navigation Web et des ressources mises en jeu ainsi que de nous familiariser avec l'injection de code, ciment de l'exploitation Web.
piratage de navigateure lecture des historiques amesonage des ip vole de mots de passe
est cookie méme avc VPN
listes des fail exploitable n est pas exosive
ous allons donc évoquer :
- La navigation sur Internet et notamment le protocole HTTP
- Les dangers de l'inclusion dynamique de contenu
- Les références directes à des objets non-protégés
- La très célèbre faille Cross-Site-Scripting
- Les bases de l'injection SQL
- Les exploitations directory traversal
Des chercheurs dénoncent les failles de sécurité dans les implémentations de RCS
Sécurité : RCS (Rich Communication Services) est un nouveau standard poussé par Google qui vise à remplacer à terme la technologie SMS. Cette technologie commence à être implémentée par les opérateurs, mais des chercheurs de SR Labs signalent les nombreuses vulnérabilités de ces implémentations.
Les vieilles failles ont la peau dure
On peut par exemple citer le système de provisionnement (allocation de ressources), utilisé pour l’activation initiale de RCS sur un téléphone : « [ce système] est mal protégé sur de nombreux réseaux, ce qui pourrait permettre à des attaquants de prendre le contrôle du compte utilisateur en volant le fichier de configuration RCS, qui inclut les identifiants SIP et HTTP » de l’utilisateur.
De nombreuses implémentations testées par les chercheurs sont également exposées à la fraude à l’identification de l’appelant, et le manque de vérifications mises en place dans les clients de messageries RCS rend possible une manipulation des messages échangés et reçus via une manipulation du DNS.
Les problèmes identifiés par SRLabs n’affectent pas le standard en lui-même, mais ses implémentations. « Tout le monde se plante, mais de différente façon » a ainsi explique Karsten Nohl, chercheur de SR Labs, auprès de Vice.com. Le chercheur, spécialisé dans les télécommunications, regrette que les opérateurs reproduisent avec ce nouveau standard les erreurs classiques des réseaux de télécommunication des années 2000.
aller les speudo hacker du magreb
peas in love
OVH
MDR