@retr0id Thank you 👍
J'en parlais encore hier avec Jérôme. Rare .. mais ça existe ; j'ai eu à traiter un cas d'exploitation par rebond sur point d'accès sans fil. L'attaquant avait l'identifiant qui va bien et n'a fait qu'une tentative. Une « suite d'actions » s'est alors déclenchée durant la session utilisateur afin de bénéficier des relations d'approbations. Arrive le deuxième effet dont je ne vais pas m'étendre ici. Bref, comme dans du beurre. Et pour info, ce déplacement n'a pas été « bloqué » et il n'y a même pas eu d'alerte. Donc, si vous découvrez une infection de ce type, pensez-y, modifiez l'intégralité des identifiants. À noter qu'il n'y a pas que les pubs Google. Les placements par régies publicitaires de pubs piégées sur des sites web « légitimes » sont plus fréquents que nous ne l'imaginons. Merci @ValeryMarchive@infosec.exchange de sensibiliser sur ces problématiques.
Encore plus de bots sur Twitter qu'auparavant. More bots on #Twitter than ever before. Elon, how many results for « Запрос с неба, хорошего урожая и продолжал работать в пахотном
» ? Combien d'occurrences pour cette phrase ? 🤔
@codevanessa Yeah~ Jewels Of Darkness 🎶
@malwareinfosec Que @nicolasbrulez@twitter.com, @siri_urz ou @StopMalvertisin@twitter.com viennent me corriger si je fais erreur mais par le passé nous avons déjà vu passer de jolies charges utiles bien plus vicieuses. IMO, que ce soit du PUA, du spyware, du rogue, ... ne change rien aux faits concernant les services Google. Ça fait plus d'une dizaine d'années que ces publicités malveillantes aboutissent (majoritairement) à des compromissions de machines Windows et contribuent grandement aux distributions de codes malveillants. Là où je te rejoins parfaitement c'est qu'il y a une hausse notoire sur les volumes.
@malwareinfosec Depuis combien d'années pouvons-nous observer ces abus ? Ces trois images représentent à elles seules ce laisser-aller sur les problématiques de malvertising. Quelles sont les raisons de s'étonner aujourd'hui plutôt qu'hier ? Ces abus sont simples et encouragés. Absences de contrôles, de régulations, de responsabilisations et de sanctions. L'immobilisme en images mais rassurons-nous ce n'est pas perdu pour tout le monde car il n'y a jamais de petits profits.
Et c'est une nouvelle fois une excellente réponse. Bravo @x0r 👍
@pylapp Ce lieu a l'air de regorger de petits détails ; très chouette, merci pour l'adresse.
@wawa La question n°2 est pour les malins
🤹 Cette adresse IP est valide mais « étrange », pourquoi ?
𝟷.𝟹.𝟹.𝟽
Courage 🤹
La réponse à la première question est parfaitement exacte. En effet, tu fais bien de préciser ce point ; ce ping
par exemple fonctionnera sous Linux
mais pas sous FreeBSD
.
ping -b 0377.0377.0377.0377
WARNING: pinging broadcast address
PING 0377.0377.0377.0377 (255.255.255.255)
Certains malins emploient des combinaisons d'astuces de représentations pour effectuer du contournement, de l'offuscation,... Et en la matière, il y a de quoi faire.
Bien joué @x0r
@venom Damn. Royal Flush.
@radareorg 👏👍
Proof-of-concept code for both macOS and iOS has been released for MacDirtyCow, a Mac-version of the DirtyCow Linux exploit.
The vulnerability can be used to get root on macOS and jailbreak iOS devices.
Apple patched MacDirtyCow, also known as CVE-2022-46689, in mid-December 2022.
MacDirtyCow: https://worthdoingbadly.com/macdirtycow/
iOS PoC: https://github.com/mineek/dirtycowapp
macOS PoC: https://github.com/zhuowei/MacDirtyCowDemo
@harris Yes! Reflections off of a lot of things, including coffee pots, mugs, spoons, plastic coke bottles, and things like that.
Check out:
A few fun examples from those papers:
VERY cool: “DrawBridge” Lets You Read and Write to Amiga Floppy Disks From a Modern Computer
Salut @benoit Alors ? Est-ce que larticle superbe produit est savoureux ?
Yipee-ki-yay!
🌐🏹🦁🐍🦉🚩☣️ⓥ