-
@atmon3r @nicoladiaz @free_man_ @yeswehack Que les choses te dérangent, tu n’es certainement pas le seul. J’hurle sur la sécurité des sites quasiment chaque jour.
-
@atmon3r @nicoladiaz @free_man_ @yeswehack Mais il y a des lois, et pour être efficace (ie conserver notre liberté et l’accès à un PC), il faut faire les choses légalement. Ce qui n’est pas le cas de ce que tu fais.
-
@atmon3r @nicoladiaz @free_man_ @yeswehack On doit parfois faire les choses de manière *a*légale (je n’ai pas dis illégale hein), mais ça nécessite de prendre BEAUCOUP de précaution dans ce qu’on fait. Ce que tu ne fais pas du tout.
-
@atmon3r @nicoladiaz @free_man_ @yeswehack Par exemple sur du « pentest » sans autorisation, c’est devoir s’assurer de l’inocuité de ce que tu fais, pour ne pas te retrouver responsable des conséquences d’un effet de bord que tu ne peux (par définition même) pas envisager a priori.
-
@atmon3r @nicoladiaz @free_man_ @yeswehack Hint : ça exclu de facto toute injection XSS, car te ne peux prévoir la réaction du site en face. Par exemple sur mes « pentests » VNC, j’ai bien précisé à l’ANSSI que je m’en tenais à des connexions read-only pour ne pas risquer un clic malencontreux qui aurait couper […]
-
@atmon3r @nicoladiaz @free_man_ @yeswehack une soupape de sécurité ou ouvert un barage hydroélectrique…
-
@atmon3r @nicoladiaz @free_man_ @yeswehack Je me permet aussi des tests intensifs TLS parce que ça ne fait rien d’autre que ce que ferait un client légitime. Et donc que si dégât il y a, je peux espérer plaider que n’importe quel pékin moyen aurait pu conduire aux mêmes dégâts.
aeris22’s Twitter Archive—№ 62,537