aeris22’s avataraeris22’s Twitter Archive—№ 51,382

          1. Bon @SmileandPay, ça va barder pour vous. Vraiment. Les gens, sortez le popcorn. Beaucoup.
        1. …in reply to @aeris22
          .@SmileandPay 1- Qu’est ce que vous foutez à faire du XML comme ça ? Surtout que, cf tweet suivant, ce gros blob de base64, c’est DÉJÀ du XML.
          oh my god twitter doesn’t include alt text from images in their API
      1. …in reply to @aeris22
        .@SmileandPay (Alors oui, je dois anonymiser le base64, parce que tweet suivant) #Teasing
    1. …in reply to @aeris22
      .@SmileandPay 2- QU’EST-CE QUE VOUS PUTAIN DE FOUTEZ À TRANSMETTRE MON PASS EN CLAIR DANS LE XML BASE64-ISÉ BORDEL !!! ON PARLE D’UNE APPLI BANCAIRE LÀ !!
      oh my god twitter doesn’t include alt text from images in their API
  1. …in reply to @aeris22
    .@SmileandPay Vous comprenez pourquoi j’ai ABSOLUMENT besoin d’une solution no wifi no 3G à @passageenseine ? Ça m’a pris 10s de powned votre système !
    1. …in reply to @aeris22
      .@SmileandPay @passageenseine 0 vérification du certificat présenté en face. Réseau pas de confiance utilisé = ACCÈS COMPLET À TOUT LE TERMINAL DE PAIMENT !
      1. …in reply to @aeris22
        .@SmileandPay @passageenseine Détournement des fonds pour créditer un autre compte client lors d’une transaction par exemple…
        1. …in reply to @aeris22
          .@SmileandPay @passageenseine Le truc de fou furieux… @PetitBamBouZen a une application plus sécurisée que @SmileandPay quoi… Impossible d’avoir accès aux assets […]
          1. …in reply to @aeris22
            .@SmileandPay @passageenseine @PetitBamBouZen qui sont protégés par des tokens uniques liées à la session, + renew côté serveur à intervalles régulier… Pour juste des mp3.
            1. …in reply to @aeris22
              .@SmileandPay @passageenseine @PetitBamBouZen OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! J’espère que vous avez encore du popcorn…
              1. …in reply to @aeris22
                .@SmileandPay @passageenseine @PetitBamBouZen MAIS VOUS ÊTES TOTALEMENT INCONSCIENT DE LAISSER LE HTTP ACCESSIBLE QUOI !!! J’ai même plus besoin de faire de MITM avec du SSLStrip !
                1. …in reply to @aeris22
                  .@SmileandPay @passageenseine @PetitBamBouZen ET SUR L’URL QUI BALANCE LE PASS EN CLAIR SINON ÇA NE SERAIT PAS MARRANT !!!
                  oh my god twitter doesn’t include alt text from images in their API
                  1. …in reply to @aeris22
                    .@SmileandPay @passageenseine @PetitBamBouZen Je pense avoir trouvé un scénario d’attaque. Montage d’un faux portail captif, avec une page disant « pour vous logguer, cliquez ici » […]
                    1. …in reply to @aeris22
                      .@SmileandPay @passageenseine @PetitBamBouZen Ça balance en vrai un certificat de CA. La plupart des gens risque de faire « suivant » sans faire gaffe vu que le message n’est pas très
                      1. …in reply to @aeris22
                        .@SmileandPay @passageenseine @PetitBamBouZen explicite. Et boom, accès à leurs mots de passe du terminal de paiement, parce que mitmproxy derrière. Zoupla, powned comme on dit !
                        1. …in reply to @aeris22
                          .@SmileandPay @passageenseine @PetitBamBouZen (Bon, avec tout ça, je n’arrive toujours pas à comprendre comment le reste fonctionne, et donc po de client desktop pour le moment)
                          1. …in reply to @aeris22
                            .@SmileandPay @passageenseine @PetitBamBouZen (Client desktop qui vérifiera, lui, correctement la clef publique en face hein. Faut pas déconner non plus…)
                            1. …in reply to @aeris22
                              .@SmileandPay @passageenseine @PetitBamBouZen Après quelques vérifications, @SmileandPay n’est peut-être pas le coupable direct. C’est #Nepting leur presta de paiement qui gère l’infra.