aeris22’s avataraeris22’s Twitter Archive—№ 62,535

        1. …in reply to @atmon3r
          @atmon3r @nicoladiaz @free_man_ @yeswehack Que les choses te dérangent, tu n’es certainement pas le seul. J’hurle sur la sécurité des sites quasiment chaque jour.
      1. …in reply to @aeris22
        @atmon3r @nicoladiaz @free_man_ @yeswehack Mais il y a des lois, et pour être efficace (ie conserver notre liberté et l’accès à un PC), il faut faire les choses légalement. Ce qui n’est pas le cas de ce que tu fais.
    1. …in reply to @aeris22
      @atmon3r @nicoladiaz @free_man_ @yeswehack On doit parfois faire les choses de manière *a*légale (je n’ai pas dis illégale hein), mais ça nécessite de prendre BEAUCOUP de précaution dans ce qu’on fait. Ce que tu ne fais pas du tout.
  1. …in reply to @aeris22
    @atmon3r @nicoladiaz @free_man_ @yeswehack Par exemple sur du « pentest » sans autorisation, c’est devoir s’assurer de l’inocuité de ce que tu fais, pour ne pas te retrouver responsable des conséquences d’un effet de bord que tu ne peux (par définition même) pas envisager a priori.
    1. …in reply to @aeris22
      @atmon3r @nicoladiaz @free_man_ @yeswehack Hint : ça exclu de facto toute injection XSS, car te ne peux prévoir la réaction du site en face. Par exemple sur mes « pentests » VNC, j’ai bien précisé à l’ANSSI que je m’en tenais à des connexions read-only pour ne pas risquer un clic malencontreux qui aurait couper […]
      1. …in reply to @aeris22
        @atmon3r @nicoladiaz @free_man_ @yeswehack une soupape de sécurité ou ouvert un barage hydroélectrique…
        1. …in reply to @aeris22
          @atmon3r @nicoladiaz @free_man_ @yeswehack Je me permet aussi des tests intensifs TLS parce que ça ne fait rien d’autre que ce que ferait un client légitime. Et donc que si dégât il y a, je peux espérer plaider que n’importe quel pékin moyen aurait pu conduire aux mêmes dégâts.