Les nains qui tentent de se rassurer
Avant COVID :
Celestin moche puceau 0 tout
Après COVID :
Celestin moche puceau 0 tout
Le 27 août 2021 à 16:50:42 :
Son pays n'existe pas
Ca glisse dis donc
Voilà ce qui arrive, mon meilleur ami d'enfance, entre la vie et la mort, m'a supplié de dire à ses proches à quel point le covid est dangereux.
Comment leur avouer sans leur faire de mal, c'est tellement dur, tout cela ne serait jamais arrivé s'il était vacciné et protégé.
Par pitié prenez un rendez-vous sur https://www.doctolib.fr/, c'est gratuit, ça ne coute rien et vous sauverez des vies
Ces golems incompétents qui n'ont pas compris qu'ils sont les premiers responsables en cas de fuite de données et qui se retrouvent à chialer quand ça doit assumer
Ces golems qui ne séparent pas l'environnement de production et de développement et qui se retrouvent à pusher du code mal optimisé, bourré d'informations confidentiels sur les serveurs de production
Ces golems qui n'ont toujours pas compris que les clés d'API sont l'équivalent d'un e-mail et d'un mot de passe et les écrivent en dur dans le code
Ces golems qui ne définissent aucun droits d'accès sur les ressources de l'application et qui s'étonnent des fuites de données
Les environnement CI/CD accessibles sur Internet
Ces golems qui n'ont pas toujours compris que TOUTES les ENTREES doivent être validés, que ce soit côté middleware, routes, models, et BDD
Ces golems qui n'ont toujours pas compris que la sécurité métier et la vérification côté client était juste là pour empêcher un utilisateur de faire n'importe quoi et non pas protéger l'application contre des attaques
Ces abrutis qui écrivent du code pété pour l'authentification et qui se retrouvent avec une application vulnérable à de l'Account Takeover, donc c'est bien golem t'as protégé ton application contre les XSS mais un attaquant peut faire de l'évélation de privilèges et augmenter sa surface d'attaque, super utile
Les messages d'erreurs verbeux inutiles en production, qui retournent des informations sur les services utilisés en backend, de tel sorte qu'un attaquant n'a pas besoin de se prendre la tête à faire du fingerprint en aveugle, il a déjà la réponse quand c'est simplement une fuite de numéro de version
Les applications vulnérables au deni de service applicatif, t'as mis en place ton petit WAF CloudFlare comme un petit mouton, mais une petite ReDoS ou une erreur mal gérée et le serveur qui crash
Le LocalStorage du navigateur c'est cool pas vrai, surtout pour stocker des informations confidentiels comme des JWT Token, accessibles dans toute l'application avec une ligne de code
Les golems qui n'ont toujours pas compris qu'il faut lire toute la documentation attentivement et configurer le moindre détail d'un service afin de le restreindre le plus possible, que ce soit les droits d'accès, la politique d'authentification, les plugins installés, etc
Les golems qui n'ont pas compris qu'il faut appliquer une politique de mot de passe stricte pour tous les services utilisés et s'y tenir à 100% puis qui se retrouvent à réutiliser les mêmes mots de passe pour tous les services
Les golems qui pensent que les flags HttpOnly des cookies de session sont une protection valable alors qu'à partir du moment où tu peux executer du code Javascript dans le contexte du navigateur de la victime tu peux litéralement tout faire dont récupérer des informations confidentiels, même si tu ne peux pas lire le cookie.
La gestion des logs mis de côté par les startups débiles, qui se retrouvent à détecter une fuite de données et une cyberattaque 6 mois après les faits via un organisme tier
Les golems qui se pensent qu'utiliser un ORM les dispense de ne pas valider les entrées utilisateurs et qui se retrouvent avec des injection à cause de méthodes qu'ils ne maitrisent pas
Je pourrais écrire un livre sur les différents points d'entrées d'une application web, tellement c'est d'un ridicule. Dites-vous que ces incompétents gèrent vos données personnelles, vos données bancaires, etc...
Un developpeur qui n'a pas compris la sécurité d'un système d'information ne mérite même pas la qualification de developpeur. On dépense du pognon de dingue pour sécuriser un système d'information alors qu'il suffit juste d'appliquer une politique de sécurité stricte et s'y tenir.
En attendant, ça préfère faire du bug bounty et se sentir agile et à la page
Les golems qui ont pas compris que les clés API sont l'équivalent d'un e-mail et d'un mot de passe
Les golems qui utilisent un gestionnaire de mot de passe dans le cloud alors que KeepassXC sur clé USB fait très bien l'affaire et est beaucoup plus sûre
Les golems de dev qui ne séparent pas l'environnement de développement et de production et qui se retrouvent avec du code en production en mode debug, mal optimisé
Les golems de dev qui n'ont toujours pas compris que ça servait à rien d'appliquer une politique stricte d'authentification si tu peux simplement accéder aux ressources d'autres utilisateurs en changeant les paramètres
Le 27 août 2021 à 15:07:23 :
Ben explique nous au lieu de te foutre de la gueule de ceux qui posent des questions le crétin
J'ai déjà tout expliquer, 99% des cyberattaques sont le fruit d'un abruti qui n'a toujours pas compris qu'il est responsable de son système d'information, qu'il soit utilisateur ou développeur
Le 27 août 2021 à 15:06:51 :
Les documents PDF "confidentiels" qui se font indexés par les moteurs de recherche
https://image.noelshack.com/fichiers/2021/29/2/1626743678-oui.png C'est le pire ça
https://image.noelshack.com/fichiers/2021/32/1/1628468300-8be1d18d-c1ef-4ac7-90b5-9f10976e42de.png
Si y'a marqué confidentiel c'est forcément sécurisé non ?
Le 27 août 2021 à 15:04:09 :
Et en français ça donne quoi ?https://image.noelshack.com/fichiers/2016/48/1480540191-risitasprie.png
Tu peux pas comprendre si t'es pas du domaine le golem