Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Un Hacker Palestinien Utilise le compte de Mark Zuckerberg pour signaler une faille !


Hicham

Messages recommandés

Un hacker signale une faille de sécurité sur le compte Facebook de Mark Zuckerberg (màj)

 

5w4a.jpg

 

Un spécialiste en sécurité vient d'utiliser une méthode plutôt originale pour signaler l'existence d'une faille de sécurité au sein de Facebook. Khalil Shreateh a été en mesure de publier un message sur le compte de Mark Zuckerberg, le patron du réseau social, alors qu'il ne figure pas dans sa liste d'amis.

Mark Zuckerberg n'a pas pu ignorer cette notification de sécurité publiée par un expert en sécurité basé en Palestine. Khalil Shreateh explique sur son propre blog qu'il est parvenu à réaliser un exploit de sécurité lui permettant de publier un message sur un compte sans pour autant qu'il soit ami avec celui-ci.

 

Pour prouver ses dires, le spécialiste a donc entrepris d'avertir le p-dg de Facebook en publiant une simple note : « Cher Mark Zuckerberg. Je tiens d'abord à présenter mes excuses pour violer votre vie privée et publier ainsi sur votre mur mais je n'ai plus d'autres choix après le rapports envoyés à vos équipes en charge de la sécurité ». En principe, Khalil Shreateh n'aurait pas dû être en mesure de publier de tels propos sur le mur du responsable américain.

 

L'expert en sécurité insiste dans la suite dans son message sur le fait que ses précédents avertissements indiquant l'existence de cette vulnérabilité n'ont pas été pris en compte par les équipes de Facebook. Ce moyen était donc, selon lui, le dernier à sa disposition.

 

Selon un message publié par un membre de l'équipe dédiée à la sécurité de Facebook et repris par PcWorld, cette faille a déjà été corrigée en milieu de semaine dernière (jeudi 16) et la note publiée sur le compte du patron de Facebook était donc antérieure. Il précise aussi recevoir des « centaines de rapports de sécurité par jour. Certains d'entre eux sont rédigés dans un anglais approximatif, ce qui rend notre travail plus difficile ».

 

Facebook précise enfin que le chercheur a enfreint les termes régissant l'utilisation de son service et le responsable en sécurité ne pourra donc pas obtenir de rétribution pour avoir signalé cette faille. Quant aux utilisateurs de Facebook, ils ne courent en principe pas de risques quant à une utilisation de cette vulnérabilité.


Source

 

 

 

 

Modifié par Hicham
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coût rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...