33 private links
facepalm
Via : https://mastodon.social/@_Miss_Ives_/101083200565948494
Hum. Est-ce vraiment si étonnant que cela ?
facepalm
Comme disait Michel Audiard : "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît."
Quelqu'un avait très sérieusement proposé (dans un brouillon soumis à l'IETF) un système de diffusion mondial d'Internet par un réseau de satellites interconnectés par... des fibres optiques (!) 🤦♂️
Remarquez, la toile serait littérale et pas figurative si un tel projet était réalisable.
Merci à Stéphane Bortzmeyer pour la découverte.
"The online payments provider recently sent a letter addressed to a woman who had passed away, explaining that her death meant she was in breach of contract. The firm added that it might take legal action against her as a result." facepalm
Je cite : « des ordinateurs mis en commun, dont la puissance de calcul est au service de la société Bitcoin qui les rémunère avec sa devise. »
Pas de doute, le "journaliste" connaît le fonctionnement de la blockchain.
(Oui je sais, j'ai cherché la petite bête aussi...)
Un recueil des pires critiques de spectateurs sur Allociné.
Ce qu'on retient aussi, c'est que l'iPhone est un vrai cafard qui va même jusqu'à enregistrer l'utilisation faite de la lampe torche !
Sinon, il faut dire que le meurtrier présumé n'est vraiment pas malin, hum...
Mais qu'ils sont cons... facepalm
Mon Dieu... Je regardais le code source de la page de login d'un site (dont l'absence de design en disait long) et je suis tombé sur une perle...
Déjà, je trouvais bizarre qu'il y ait une réimplémentation de MD5 en JS (seul code présent, d'ailleurs). Enfin soit, pourquoi pas, ça peut se justifier !
Je présentais un truc horrible et, malheureusement, mes craintes se sont trouvées fondées lorsque je suis tombé sur cette ligne (un peu modifiée pour des raisons de confidentialité et pour mieux y voir) :
<input name="login" type="submit" value="ENTRER" onClick="password.value = md5(md5(password.value) + 35755);">
Oui, regardez bien le code JS implémenté dans l'événement onClick : password.value = md5(md5(password.value) + 35755);
Visiblement, quelqu'un s'est renseigné sur comment sécuriser ses mots de passe, mais sans rien y comprendre au final oO
Ici, il fait un double hash MD5 du mot de passe (avec un sel)... c'est bien... mais du côté client !
Au final, ce hash sera envoyé au serveur et comparé tel quel avec celui stocké en BDD. Il est où l'intérêt ? Autant envoyer le mot de passe directement et le stocker en clair dans la BDD !
Évidemment, la connexion n'est pas sécurisée...
Lui, il a tout compris, au moins... J'imagine qu'il a un iPhone mais refuse de se servir d'écouteurs de marque japonaise de peur qu'il y ait une fuite de données chez les nippons...