Chaud cette histoire de faille dans les extensions Firefox. En cause : la non isolation des différentes apps.
via : https://twitter.com/bluetouff/status/717378238268448769
Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policiers dans la nature. Bref, une connerie.
« les convictions politiques exprimées aujourd’hui avec un peu de maladresses expliquent le mobile. Eux ont compris ce que les plus de 20 ans ne comprennent pas : le prochain Jean Moulin sera un geek ! Ils se sont quelque peu embourgeoisés depuis, mais l’histoire leur donne déjà raison. »
Au passage, l'état qui demande 21600 euros pour la remise en état de deux sites défacés me fait froid dans le dos : ils n'ont pas l'air de négocier leurs prestations correctement.
Les données personnelles de 191 millions de votants des USA ont été exposées. Bravo le vote électronique !
F*ing st. Une injection DLL dans Keepass… Crénondedjiou.
Les liaisons dynamiques des DLL sous Windows, c'est la plaie…
Du coup, j'suis pas sûr qu'il passe encore la certification ANSSI (même s'il me semble qu'elle concernait la version 1.x qui doit certainement être sensible au même problème).
J'espère que ce sera corrigé vite.
J'suis totalement clean.
Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ailleurs que ces informations ne garantissent pas l'unicité, notamment en ne conservant que les informations de long terme (plugins, etc.) mais appariées avec les informations identifiantes moyen ou court terme (IP, etc.) le taux d'identification doit être meilleur qu'avec un système de cookies.
Bref, la réponse au fichage ne réside pas dans une utilisation à la cool d'Internet. Faut proxifier, configurer, TORer, disabler, etc. De gros mots pour supprimer le tracking. Pas à la portée du lambda.
Incroyable. C'est la première fois que je vois une démonstration aussi simple et concluante de ce fait : créer une collision MD5 en rajoutant du padding, puis par analyse différentiel sur le résultat du hash.
Je garde sous la main les deux fichiers, pédagogiquement, ça cause.
EDIT : Oh mince, le temps que je publie, ça a été corrigé.
Une faille XSS réalisée via les enregistrements TXT du DNS. Ça affichait le vidéo « Rick Roll' »
Drôle !
via : https://twitter.com/AnonymouSpeak/status/512702368706617344
What ? Tor serait finalement vulnérable sur l'identité.
Intéressant.
Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire.
Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tedesci-… pour obtenir les accès de représentants du G20. La faille : l'utilisateur (et sa faiblesse pour les femmes à poil, d'autant plus quand ce sont des épouses d'anciens présidents :) )
Ouch, ça fait mal. Une faille 0-day dans XP et 2003, activement exploitée.