Whatsapp, Paypal : la faille du répondeur

Поделиться
HTML-код
  • Опубликовано: 30 сен 2024
  • Aujourd’hui on se penche sur une technique de piratage très maligne, vu qu’elle repose principalement sur : votre répondeur. Martin Vigo, un expert en cybersécurité, a mis au point un soft qui permet d’exploiter des répondeurs du monde entier. En y accédant, il peut ainsi aller réinitialiser les accès de nombreux services utilisant la double authentification, comme Whatsapp, Paypal, Facebook ou encore Linkedin, bref, tous les services qui peuvent vous envoyer un code par téléphone.
    C’est très malin, c’est pas rassurant, et c’est surtout très bien expliqué par Martin. On va donc vulgariser ensemble sa conférence fascinante qu’il a donnée au CCC sur tout ça, en espérant que ça vous intéresse.
    des bises
    La conférence complète de Martin Vigo au Chaos Computer Club (avec voix off FR) : media.ccc.de/v...
    La conférence complète de Martin Vigo à la DEFCON, en anglais : • DEF CON 26 - Martin V...
    L’article et son site : www.martinvigo...
    La demo de son soft (voicemailautomator) : github.com/mar...
    NOTRE DISCORD : / discord
    POUR NOUS SOUTENIR :
    Tipeee : fr.tipeee.com/...
    En échange, on vous propose une offre inégalée :
    - un petit podcast sur les vidéos qui sont sorties avec des anecdotes, un point sur les sorties à venir, et du papotage absolument exclusif et fascinant.
    - les vidéos en avant-première quand on peut ! on ne promet rien hein mais on va essayer.
    - un accès à une partie privée sur le Discord
    Co-écrit comme d'hab avec Jules le sang: / julesintel
    Chaîne secondaire : ‪@administrateur‬
    Twitter : / sylvqin
    Twitch : / sylvqin
    TikTok: / sylvq1
    _
    Musiques :
    Audionetwork
    Steviasphere - steviasphere.b...

Комментарии • 179

  • @yanndroy1036
    @yanndroy1036 Год назад +392

    Donc ça veut dire que dans Confessions nocturnes c’était pas du bullshit, Vitaa pouvait vraiment écouter les messages de du copain de Mélanie depuis son tel. Incroyable, ma vie change là

    • @maximumronron9397
      @maximumronron9397 Год назад +10

      j'ai pensé à ça direct aussi mdrr

    • @goblune
      @goblune Год назад +4

      Oui c’est quelque chose qu’on peut faire depuis le début c’est assez choquant en vrai

    • @kekesec
      @kekesec 2 месяца назад

      TOUZE !

  •  Год назад +214

    Ouf, le Kebab est toujours présent dans ce décor !

    • @FabLeKebab
      @FabLeKebab Год назад +7

      haha, c'est la chose que j'ai vu en premier

    • @heisenberg_30
      @heisenberg_30 Год назад

      😂😂

    • @Radeve
      @Radeve Год назад +4

      Heureusement sinon je me serais désabonné 😡😂

  • @spartoiss488
    @spartoiss488 Год назад +264

    Que tu sois au bureau ou pas, ça reste un excellent travail. Tu pourras t'épanouir comme tu le sens avec un autre fond et on s'en fout qu'il soit 3d 😂

    • @IdentifiantE.S
      @IdentifiantE.S Год назад +3

      Complètement le plus important est loin d’être le fond mais la video 😄

    • @pitioti
      @pitioti Год назад +5

      ​@@IdentifiantE.SLe seul fond qui importe c'est le fond au sens figuré, le contenue en lui même !

    • @dystopy
      @dystopy Год назад +2

      Moi tant qu’il y’a l’enseigne Döner kebab, ça me va 😅

    • @spartoiss488
      @spartoiss488 Год назад

      ​@@dystopy😂

    • @healness1
      @healness1 Год назад

      😢😢😢😢

  • @boumerguy7042
    @boumerguy7042 Год назад +41

    Le réseau GSM est blindé de failles de sécurité, vraiment. Entre les IMSI catchers qui peuvent intercepter / usurper les communications, l’ancien protocole SS7 qui est une passoire, les communications chiffrées, et maintenant les répondeurs servant de backdoors… personnellement je suis toujours furieux quand un site web ou un service impose d’entrer un numéro de mobile soi disant pour des questions de sécurité. Il n’y a rien de pire.

    • @christianbarnay2499
      @christianbarnay2499 Год назад

      Pour le coup, le répondeur n'a absolument rien à voir avec le réseau GSM. Tout ce qui est dit là est aussi valable pour le téléphone fixe.
      La seule chose spécifique au mobile dans cette conférence, c'est le HLR pour savoir où et quand le téléphone a été connecté au réseau pour la dernière fois.

  • @Furycad
    @Furycad Год назад +111

    Alors autant je connaissais le SIM swapping, mais cette faille là est vraiment ouf, c'est presque effrayant tout ce qu'il est possible de faire à partir de pas grand chose
    Super vidéo

    • @TomTom-gx1sm
      @TomTom-gx1sm Год назад +8

      Elle a été présentée à la conf Def Con 26. Pas expliqué en Français car nos répondeurs ne sont pas accessibles via un autre numéro.

    • @faliven
      @faliven Год назад +26

      @@TomTom-gx1sm Pourtant Vitaa avait infiltré le répondeur de son mec dans Confessions Nocturnes

    • @TomTom-gx1sm
      @TomTom-gx1sm Год назад

      ​@@faliven En effet, tu as raison. P'tet comme le SIMSwap alors, juste moins connu en France.

    • @MoonSkillers
      @MoonSkillers Год назад +4

      @@TomTom-gx1sm si on pouvait je ne sais pas si c'est toujours le cas mais avant tu avais pareil un code à 4 chiffres a donner pour pouvoir te connecter à ta messagerie à distance.

    • @czunknow3334
      @czunknow3334 Год назад

      ​@@MoonSkillersCa existe toujours

  • @AlighieriD4nte
    @AlighieriD4nte Год назад +51

    Incroyable ! Le mec est allé chercher loin la faille et son exploitation. Excellent !

  • @kyankhojandi
    @kyankhojandi Год назад +4

    Toujours aussi cool

  • @balletmasques4351
    @balletmasques4351 Год назад +23

    Très intéressant !
    Mais ça aurait été bien de compléter avec une partie "comment se protéger" de tout ça ... Obligé ya des tordus qui vont essayer.
    Puis le gars qui fait ses conférences doit bien se douter que certains (sûrement un bon nombre d'ailleurs) ne sont là que pour pouvoir utiliser sa technique de piratage sur d'autres... C'est dommage je trouve

    • @cheeseparis1
      @cheeseparis1 Год назад +3

      Il l'a un peu dit : ne pas utiliser de 2FA avec un numéro de téléphone, en d'autres termes, choisir un mode de récupération du mot de passe qui ne s'appuie pas sur un échange de SMS ou un appel. Dans ce cas, c'est sur une appli qu'on vous demande s'agir.

    • @benjaminc2348
      @benjaminc2348 Год назад +3

      Il le dit : n'utilisez pas de 2FA avec votre numéro de téléphone. C'est une faille de sécurité et est en train de disparaitre au profit de méthode plus moderne via l'utilisation d'application dédiée.

    • @Cryptopunkstar
      @Cryptopunkstar Год назад

      Utiliser authentificator comme application c'est plus secure

    • @pierreghazarian6087
      @pierreghazarian6087 Год назад

      @@benjaminc2348 sauf que même ceux qui proposent une application, même des banques (!!!), te laissent récupérer ton compte seulement avec le numéro de téléphone, sans délais particuliers… c’est affligeant

  • @Manu-nc9tl
    @Manu-nc9tl Год назад +4

    Comment ça un fond vert?! Non...non...c'est pas possible...mais...
    Rien ne sera plus comme avant, mon monde s'écroule.

  • @Thesolene23
    @Thesolene23 Год назад +14

    Vidéo géniale, juste un peu dommage de pas avoir fait de recherches suplémentaires si c'est toujours possible et comment l'éviter.

    • @Benoit-Pierre
      @Benoit-Pierre Год назад

      Ne pas utiliser le 2fa. Ne pas être client des entreprises débiles comme Google, Paypal, société générale, bnp , crédit agricole, la poste , les impôts ( 3 failles d authentification différente sur le site pro ) ...

    • @JLychar
      @JLychar Год назад +1

      Assez d'accord, c'est un peu frustrant j'avoue, mais bon ce qu'on apprend dans la vidéo reste tout de même hyper intéressant, gg à Sylvain!

  • @Polluxure
    @Polluxure Год назад +2

    Je suis toujours subjugué par les méthodes employées par les hackeurs!!!
    Je me demande comment leurs viennent ces idées!!!!
    Merci pour cette vidéo "A la cool!!" 👍👍👍

  • @martinvigo
    @martinvigo Год назад +7

    Thanks for the summary! Awesome job :)

    • @Sylvqin
      @Sylvqin  Год назад +1

      Cheers Martin! Much appreciated

  • @imahuu
    @imahuu Год назад +9

    Tant qu'il y a l'enseigne dans le fond je sais que je suis sur la bonne chaîne pour voir d'excellentes vidéos !

  • @ToiToiPvP
    @ToiToiPvP Год назад +15

    Aucun sujet ne me déçoit c'est fou ! Je kiff votre travail !

  • @Altis_play
    @Altis_play Год назад +5

    Incroyable, ce trick ! O_o J'étais à mille lieues de me douter que le son de touche du téléphone était vraiment ce qui permettait de connaître le numéro !

  • @DaScritch
    @DaScritch Год назад +2

    Excellent travail ! Et y'a aussi la compromission via les API des opérateurs. J'étais dans un service de personnalisation de répondeurs téléphoniques y'a 20 ans, et je peux dire que certains opérateurs mobiles européens, quand ils nous donnaient accès à leur API pour mettre un répondeur personnalisé sur un numéro de téléphone, on pouvait aller un petit peu trop loin....
    J'espère que c'est corrigé.

  • @fabricemenoud3296
    @fabricemenoud3296 Год назад +7

    C'est incroyable que l'on a pas eu d'échos de ça, bon après ça aurait été la panique totale grâce aux médias 😅

  • @ferzis2369
    @ferzis2369 Год назад +3

    Pas fan de la nouvelle DA de la miniature mais ça reste une vidéo de qualité comme d'habitude !

  • @ciriak
    @ciriak Год назад +1

    Encore un exemple d'accessibilité qui devient une faille :/

  • @scanysquirrel
    @scanysquirrel Год назад +1

    Le piratage de répondeur mobile, je faisais ça en 2003 lol

  • @yokiie
    @yokiie Год назад +5

    Certains opérateurs ont la possibilité de sélectionner un PIN jusqu'à 6 ou 8 chiffres, ce qui monte le nombre de possibilités à 1million ou 100 millions. C'est une des méthodes la plus efficace pour vous protéger à votre niveau car bruteforce 10'000 possibilité VS 1 million c'est pas le même effort pour les hackeurs

  • @Cryptopunkstar
    @Cryptopunkstar Год назад +1

    Est voici du Python encore 🎉 pourquoi on devrait pas utiliser du 2FA avec son téléphone ? 🙏

  • @oudiniaurepo6691
    @oudiniaurepo6691 Год назад +1

    Je crois que c'est un épisode de Mr.Robot qui parle de cette technique, ou bien je l'ai vu chez Micode

  • @swingsterz4126
    @swingsterz4126 7 месяцев назад +1

    Ayant commencé dans la téléphonie, et etant du cote du réseau et la sécurité aujourd'hui c'était très intéressant.

  • @Schleimzer
    @Schleimzer Год назад +4

    La meilleure notif ❤

  • @FabLeKebab
    @FabLeKebab Год назад +4

    N'empêche c'est incroyable que ça soit un fond vert, c'est tellement bien foutu, bien que je sois au courant depuis quelques temps, ça me choque tout autant !

    • @mariacarlota4440
      @mariacarlota4440 Год назад

      Je tombe de haut 😆😆😆😆😭😭😭

    • @FabLeKebab
      @FabLeKebab Год назад

      @@mariacarlota4440 tu tomberas pas plus bas « 😭😭😭😭😆😆😆😆 »

  • @AntiElbaf
    @AntiElbaf Год назад

    Je crois que j'ai été victime de ce type de hacking. Genre j'ai reçu un sms de tik tok perso jai pas tik tok. C'était un sms de vérificaion. Puis quasiment dans la foulée j'ai reçu un appel d'un +1 zone téléphonique américaine. Il y a eu un répondeur, qui donne la fin des numéro de vérification. J'ai pensé direct à cette vidéo.

  • @sylvainbgo9880
    @sylvainbgo9880 Год назад

    Choqué que tout cela existe encore On jouait déjà à ça quand j'étais ado début 2000, étonnement c'est pire aujourd'hui niveau criticité tant il y a un nombre de service incroyable qui peuvent se valider avec le répondeur. Imagine ce que tu peux faire avec une liste de téléphone de gens puissant ou important...

  • @juujle
    @juujle Год назад

    le son des touches .. ça devait être le même procédé pour jouer à Hugo Délire (FR3 Karen etc.)?

  • @vincentrousseau970
    @vincentrousseau970 Год назад +3

    Merci beaucoup! C'est toujours un plaisir de follow tes chroniques. Je ne suis pas sûr d'avoir compris la fin mais du coups, y a-t-il des consignes pour de prémunir de se faire hack?

    • @harkor007
      @harkor007 Год назад

      Il faut utiliser une application de 2fa plutôt que son numero de téléphone. Genre Google authenticator, Authy, 1password, etc

    • @balletmasques4351
      @balletmasques4351 Год назад +1

      C'est exactement ce que j'ai demandé ! 😂
      C'est bien beau tout ça, et ça fait sérieusement flipper ! Mais il manque cruellement la partie "comment se protéger"!

    • @vincentrousseau970
      @vincentrousseau970 Год назад

      @@balletmasques4351 je penses que la vidéo est sortie aussi un peu pour l'exclu, un peu pour donner des nouvelles. En vrai, le travail derrière demandait sans doute un doss complet

  • @CapitaineBarbarossa
    @CapitaineBarbarossa Год назад

    "Le répondeur, qui est une technologie vieille comme le monde" ...... alors, comment dire? xD

  • @robinchauvin7792
    @robinchauvin7792 7 месяцев назад

    "C'était du pain béni pour les hackers" : Souvenir de DUT ? ;)

  • @blueplanet4849
    @blueplanet4849 11 месяцев назад

    Salut Sylvqin super vidéo ! j'ai un peu de retard mais tant pis , si tu es fasciné par le phreaking je te conseil l'histoire de John Draper si tu connais pas ça devrait te plaire ..

  • @LeMinecrafteurCool
    @LeMinecrafteurCool Год назад +1

    Je crois que la première fois que j'ai entendu parler des DTMF tones, c'était dans "Code" de Charles Petzold. Je te / vous conseille ce livre qui explique plein de choses dans le genre (c'est passionnant)

  • @emmanuelfitou6
    @emmanuelfitou6 Год назад +1

    Pour avoir bossé dans le milieu technique des opérateurs : ça a bien évolué, tout ça (en France) n’est plus possible
    Mais il reste 2-3 fonctions « secrètes » un peu pourries et non supprimable (le legacy….) mais pas de cette acabit

  • @FUJISHIR0
    @FUJISHIR0 10 месяцев назад

    On peut declancher la boite vocale quand le numero appelé est occupé, il suffit dans ce cas d appeler le numero et le garder en ligne le temps que le message tombe sur la BV

  • @MonsieurBright
    @MonsieurBright Год назад

    J'adore comment les gens applaudissent ouais aucun de nos comptes sont safe ouaaaais xD

  • @jeremimalefond4082
    @jeremimalefond4082 Год назад

    Par pitié garde la musique d'outro, l'habituelle est parfaite !

  • @1ECMANU9
    @1ECMANU9 Год назад +4

    Lets goooo

    • @1ECMANU9
      @1ECMANU9 Год назад +1

      Y'a des mecs qui pensent à tout c'est dingue
      La Sim swapping c'est ma hantise perso. Va faire comprendre ça si ça t'arrive au différents services...

    • @FabLeKebab
      @FabLeKebab Год назад +1

      Comment... t'as fait pour commenter cette vidéo il y a 1 jour alors qu'elle est sortie il y a 20 minutes ?

  • @ChaaLeChat
    @ChaaLeChat Год назад

    J’ai infiltré son répondeur
    Mon mec se tape une autre femme ouaiiiiissss 🎶🎶

  • @adressegmail585
    @adressegmail585 Год назад +2

    L'ancêtre du piratage informatique vient de la copie de fréquences dtmf... les mecs faisaient ça avec un bonbon-sucette qui permettait de moduler les dites fréquences... genre en 1970 quoi :)

  • @boumerguy7042
    @boumerguy7042 Год назад +1

    J’ai travaillé pour une entreprise qui avait un trunk SIP avec un opérateur de téléphonie, et les trames (qui ressemblent à du HTTP) donnaient le code postal de l’antenne relai. C’est sûrement comme ça que fonctionnent les services (en dehors de la police) pour localiser les gens.

    • @Coni128
      @Coni128 Год назад

      Le Protocole est du SIP et le header s'appelle P-access-network. C'est donné par le mobile lui même

  • @achrafalami2215
    @achrafalami2215 Год назад +1

    biensur le j'aime avant de regarder la video

  • @ahorsewithnoname6614
    @ahorsewithnoname6614 Год назад

    Mec tu ressembles à JM Corda avec des cheveux nan ? ❤

  • @flouizz
    @flouizz Год назад

    Ah beh merci je vais kill les 2fa du coup :D

  • @UsualSandman
    @UsualSandman Год назад

    Excellente vidéo, très bien réalisée, et le sujet est incroyable.
    Merci !
    Il me semble que la seule recommandation de la vidéo pour se prémunir de cette catégorie d'attaques c'est : "n'utilisez pas le 2FA avec un téléphone, mais plutôt avec une appli".
    Mais est-ce qu'il existe d'autres moyens de s'en protéger ?
    Définir un code de répondeur téléphonique "fort" ?
    Désactiver son répondeur téléphonique si l'opérateur le permet ?

  • @maelle5518
    @maelle5518 Год назад

    Tant que y a la broche a doner derrière toi, j accepterai tout

  • @alienagat
    @alienagat Год назад

    Coucou,
    Pour apporter une petite precision, la HLR ( Home Location Register) contient toute les infos d'un abonnés qui ne change jamais (Son numero de telephone, son adresse, son numero d'IMSI). Les informations que tu mentionnes dans ta video ( derniere connexion de la ligne et sa localisation ) sont contenu dans la VLR ( Visitor Location Register) et qui se met a jour a chaque connexion sur une nouvelle antenne.

  • @Atwork65
    @Atwork65 Год назад

    Plus je te regarde, plus tu ressembles à droopy

  • @choutca
    @choutca Год назад +1

    Toujours incroyables ces vidéos !

  • @chloeparfait2747
    @chloeparfait2747 Год назад +1

    La question que je le pause maintenant c'est comment ce mec à découvert ça 😅

    • @Benoit-Pierre
      @Benoit-Pierre Год назад +1

      Juste en réfléchissant.
      En fait ce type de faille est connu depuis avant même le dtmf. Des que les répondeurs et les alarmes étaient connecté au téléphone on a commencé ce type d attaque, même au temps des impulsions. Les premières alarmes decodaient les impulsions, et ça se piratait.

  • @dubitloud9309
    @dubitloud9309 Год назад

    7:18 Et jusqu'à y'a pas si long , plusieurs opérateurs ne proposaient pas le double appel par défaut sur une grande majorité de leurs abonnés mobile .. ce qui veut dire que si tu calculais bien ton coup , suffisait d'un seul appel pour "bloquer" l'appel du service en question que tu voulais intercepter en le redirigeant sur la boite vocale précédemment "débloquée" !
    Et avec le délai entre la réception du sms "nouveau message vocal recu" , encore plus si tu saturais la ligne avec plusieurs appels , tu avais une fenêtre TRES LARGE pour faire ce que tu avais a faire sans que la personne ne calcule quoi que ce soit , et ce même si elle est dans son salon , disponible , hein ... ^^'
    Après c'est un peu risqué les paypal , même a l'époque , y'avait bien plus safe et bien plus efficace pour sortir de l'argent d'une ligne tel sans avoir a t'emmerder et a risquer de te faire chopper ou carrément bloquer la transaction , t'sais les gens ne s'inquiètent jamais vraiment quand c'est de la surfacturation , au pire ils vont croire que leur gosse , leur poche ou quoi que ce soit d'autre qui aurait pu faire ca par erreur / accident leur a fait perdre quelques euros ou dizaines d'euros via des services type paytel etc .. bon ca c'est devenu bien plus compliqué qu'avant , mais fut un temps où c'était un jeu d'enfant ... et quasi impossible de se faire chopper tant c'était noyé dans la masse , et avec des montants dérisoires pour les victimes , pas assez pour se mettre a faire des démparches pour le récupérer , alors qu'un paypal ou un virement bancaire / paiement via paypal , là les gens vont direct paniquer et aller aux autorités ... 😉

  • @doublecheesegamer4314
    @doublecheesegamer4314 Год назад

    Les requêtes HLR existent également en téléphonie fixe pour la téléphonie VOIP. Les codes DTMF ont tout un tas de fonctionnalités cachés en téléphonie, que ce soit en termes de sécurisation ou pour toute autre option insoupçonnée.

  • @Lorkydey
    @Lorkydey Год назад

    J’ai pas de répondeur :/

  • @diiablo95400
    @diiablo95400 Год назад

    Pov : le mec qui prend sont tel et vois 10.000 appel en absence 🤣🤣🤣

    • @chr243
      @chr243 4 месяца назад

      Pov le gars qui a rien compris. Il aura 0 appel en abs

  • @kineasmehdou6002
    @kineasmehdou6002 Год назад

    Je suis sur le cul comment il a ken PayPal.

  • @Mephilia_
    @Mephilia_ Год назад

    Je me suis toujours demandé pourquoi j'ai tous les jours 3/4 appels de numéros quasiment identiques en 02, 03 etc. Ça aurait un lien ?

  • @Ohm2lombre.
    @Ohm2lombre. 7 месяцев назад

    Quelle jolie découverte ta chaine :)
    Merci pour cette vidéo particulièrement intéressante .
    ( ainsi que les infos en description )

  • @MonsieurOrds
    @MonsieurOrds Год назад

    Heureusement maintenant Whatsapp et d’autres vont te demander un code (que tu aurais choisi) pour déverouiller l’accès

  • @4ndeol
    @4ndeol Год назад

    sympa ! j'ai trouvé quand même qu'il y avait un petit manque de contexte pour une fois, plus dur à suivre

  • @alexs710
    @alexs710 Год назад

    du coup pourquoi ce mec est pas en prison ?

  • @queernextdoor
    @queernextdoor Год назад

    Ptn mais le summer glow est incroyable 😍💘 épouse-moi Sylvain stp c important

  • @i7bwn
    @i7bwn Год назад

    Le changement de fond est une bonne chose (puis moins de travail, montage, etc), Cependant les loupiotes qui clignotent a l'arrière attire l'attention, il est donc difficile de ce concentrer sur toi et ce que tu dit.

  • @helainz7198
    @helainz7198 Год назад

    Après y a simplement le sim swap ...

  • @ForTheNextGate
    @ForTheNextGate Год назад

    Mais !! Je viens juste de finir votre dernière vidéo et maintenant y'a une nouvelle qui sors ! Ah bah go hein ! xDD

  •  Год назад

    C'est effrayant et fascinant.

  • @Sn0wiss
    @Sn0wiss Год назад

    Pour avoir travaillé étroitement avec un opérateur en Suisse, je me suis toujours demandé a quel point ces répondeurs étaient sécurisés. J’ai ma réponse!

  • @0miyage
    @0miyage Год назад

    Super vidéo !
    Et concrètement, on fait commeny pour s'en prémunir ?

  • @FLMNH
    @FLMNH Год назад

    c'est les fondateurs d'apple qui ont fait le meme hack
    les micros des cabines téléphonique étaient tout le temps ouvert et ils reproduisaient le signal des touches ! ca a marché et par la suite ils ont trouvé une combine dans le même délire pour la téléphone de maison
    ca a duré un bout de temps et les operateurs ont finis pas gueuler et ils mis en prison quelques mecs

  • @lepotovico
    @lepotovico Год назад

    10:40
    poutrer > compromettre
    Bravo

  • @businessenligne2.3
    @businessenligne2.3 Год назад

    ❤❤

  • @Railnof
    @Railnof Год назад

    J'avais jamais remarqué que le décor était juste devenu un fond vert x)

  • @ragazoub
    @ragazoub Год назад

    le fond ne dérange pas trop, c'est dommage de ne pas avoir de cheminée parce que c'est cool mais c'est surtout pour toi ça

  • @RitchieOfficiel
    @RitchieOfficiel Год назад

    Vidéo toujours aussi travaillée qu'à ton habitude, merci 🤝

  • @davidjames3850
    @davidjames3850 Год назад

    Parce qu'il existe encore du monde qui utilise le mode avion pour être hors ligne ? 😳

  • @Magma-uw7yo
    @Magma-uw7yo Год назад

    Il faut bien des failles quelques part pour être espionné ahaha.

  • @alexplosif170
    @alexplosif170 Год назад

    C'est un fond vert???? Ma vie est donc un mensonge depuis tout ce temps....

  • @PdCbordel
    @PdCbordel 9 месяцев назад

    C'est vraiment beaucoup d'efforts je trouve.

  • @TheDeesseVenus
    @TheDeesseVenus Год назад

    J'ai adoré cette vidéo, étant dev c'est plutôt amusant 🤭

  • @Jeanbane
    @Jeanbane Год назад

    Elle est très connue cette faille. Et pour whatsapp c'est encore pas mal utilisée.

  • @sblugdu4726
    @sblugdu4726 Год назад

    cool

  • @mashkult
    @mashkult Год назад

    Une fois de plus, une vidéo très intéressante, très bien présentée. Je ne suis jamais déçu. Merci.

  • @xorlup1077
    @xorlup1077 Год назад

    Pour le référencement

  • @nicolaslemignot1955
    @nicolaslemignot1955 Год назад

    Traduire "compromise" par poutrer, très drôle !

  • @sosoanzipo1191
    @sosoanzipo1191 Год назад

    Ceci explique sûrement pourquoi un compte Snap utilise le numéro de ma grand mère.. 🤔 il y a t'il une manière de faire fermer ce compte? Ça reste de l'usurpation d'identité quoi..

    • @Coni128
      @Coni128 Год назад

      Non ta grand-mère c'est sûrement fait avoir comme une noob en donnant le code de validation à l'escroc

  • @GardeDeNuit_
    @GardeDeNuit_ Год назад +1

    super vidéo

  • @ZazaND
    @ZazaND 3 месяца назад

    INCROYABLE

  • @JackAsmo
    @JackAsmo Год назад

    Je suis content de ne pas avoir de téléphone portable. Hé hé. Merci pour la vidéo.

  • @theodebordeaux8368
    @theodebordeaux8368 Год назад

    Merci, tes vidéos traitent toujours de sujets surprenant c'est cool 👍👍👍

  • @jacquesmahoudeaux9783
    @jacquesmahoudeaux9783 Год назад

    Excellent ! Merci pour ce sujet tr`es interessant :)

  • @lucaspichon3167
    @lucaspichon3167 Год назад

    Jtrouve ça hyper débile de laisser le code sur la messagerie, ça m'etonne bcp de WhatsApp et PayPal

    • @Benoit-Pierre
      @Benoit-Pierre Год назад +1

      C est hyper débile d introduire des failles pareilles dans des services qui étaient fiables, sans auditer sérieusement.
      Je leur ai remonté des choses, toujours pas fixé après plusieurs années.

  • @h2o_one
    @h2o_one Год назад

    top ! excellent sujet de vulgariser les conf !!

  • @Arthoo
    @Arthoo Год назад

    Sujet très intéressant merci pour ces explications

  • @gameboyyt_Coasterandgaming
    @gameboyyt_Coasterandgaming Год назад

    Hâte des prochaines video

  • @Pircla
    @Pircla Год назад

    Superbe vidéo comme d’habitude merci !

  • @Vikkk07
    @Vikkk07 Год назад

    Moi j’aimais bien ton décor 😊

  • @cliff974
    @cliff974 Год назад

    5:47 sylvain uwu 👉👈

  • @gregorystand
    @gregorystand Год назад

    Tellement mieux le Q2U ^^

  • @ICEMORY
    @ICEMORY Год назад

    Ça fonctionne toujours 👌🏼

  • @suthaamcs
    @suthaamcs Год назад

    pile quand ca leak de gerard mdrr mercee