Тёмный

Whatsapp, Paypal : la faille du répondeur 

Sylvqin
Подписаться 428 тыс.
Просмотров 216 тыс.
50% 1

Aujourd’hui on se penche sur une technique de piratage très maligne, vu qu’elle repose principalement sur : votre répondeur. Martin Vigo, un expert en cybersécurité, a mis au point un soft qui permet d’exploiter des répondeurs du monde entier. En y accédant, il peut ainsi aller réinitialiser les accès de nombreux services utilisant la double authentification, comme Whatsapp, Paypal, Facebook ou encore Linkedin, bref, tous les services qui peuvent vous envoyer un code par téléphone.
C’est très malin, c’est pas rassurant, et c’est surtout très bien expliqué par Martin. On va donc vulgariser ensemble sa conférence fascinante qu’il a donnée au CCC sur tout ça, en espérant que ça vous intéresse.
des bises
La conférence complète de Martin Vigo au Chaos Computer Club (avec voix off FR) : media.ccc.de/v/35c3-9383-comp...
La conférence complète de Martin Vigo à la DEFCON, en anglais : • DEF CON 26 - Martin V...
L’article et son site : www.martinvigo.com/voicemailc...
La demo de son soft (voicemailautomator) : github.com/martinvigo/voicema...
NOTRE DISCORD : / discord
POUR NOUS SOUTENIR :
Tipeee : fr.tipeee.com/sylvqin
En échange, on vous propose une offre inégalée :
- un petit podcast sur les vidéos qui sont sorties avec des anecdotes, un point sur les sorties à venir, et du papotage absolument exclusif et fascinant.
- les vidéos en avant-première quand on peut ! on ne promet rien hein mais on va essayer.
- un accès à une partie privée sur le Discord
Co-écrit comme d'hab avec Jules le sang: / julesintel
Chaîne secondaire : @administrateur
Twitter : / sylvqin
Twitch : / sylvqin
TikTok: / sylvq1
_
Musiques :
Audionetwork
Steviasphere - steviasphere.bandcamp.com/

Опубликовано:

 

19 авг 2023

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 177   
@yanndroy1036
@yanndroy1036 9 месяцев назад
Donc ça veut dire que dans Confessions nocturnes c’était pas du bullshit, Vitaa pouvait vraiment écouter les messages de du copain de Mélanie depuis son tel. Incroyable, ma vie change là
@maximumronron9397
@maximumronron9397 9 месяцев назад
j'ai pensé à ça direct aussi mdrr
@goblune
@goblune 9 месяцев назад
Oui c’est quelque chose qu’on peut faire depuis le début c’est assez choquant en vrai
@spartoiss488
@spartoiss488 9 месяцев назад
Que tu sois au bureau ou pas, ça reste un excellent travail. Tu pourras t'épanouir comme tu le sens avec un autre fond et on s'en fout qu'il soit 3d 😂
@IdentifiantE.S
@IdentifiantE.S 9 месяцев назад
Complètement le plus important est loin d’être le fond mais la video 😄
@pitioti
@pitioti 9 месяцев назад
​@@IdentifiantE.SLe seul fond qui importe c'est le fond au sens figuré, le contenue en lui même !
@dystopy
@dystopy 9 месяцев назад
Moi tant qu’il y’a l’enseigne Döner kebab, ça me va 😅
@spartoiss488
@spartoiss488 9 месяцев назад
​@@dystopy😂
@healness1
@healness1 9 месяцев назад
😢😢😢😢
9 месяцев назад
Ouf, le Kebab est toujours présent dans ce décor !
@FabLeKebab
@FabLeKebab 9 месяцев назад
haha, c'est la chose que j'ai vu en premier
@heisenberg_30
@heisenberg_30 9 месяцев назад
😂😂
@Radeve
@Radeve 9 месяцев назад
Heureusement sinon je me serais désabonné 😡😂
@Furycad
@Furycad 9 месяцев назад
Alors autant je connaissais le SIM swapping, mais cette faille là est vraiment ouf, c'est presque effrayant tout ce qu'il est possible de faire à partir de pas grand chose Super vidéo
@TomTom-gx1sm
@TomTom-gx1sm 9 месяцев назад
Elle a été présentée à la conf Def Con 26. Pas expliqué en Français car nos répondeurs ne sont pas accessibles via un autre numéro.
@faliven
@faliven 9 месяцев назад
@@TomTom-gx1sm Pourtant Vitaa avait infiltré le répondeur de son mec dans Confessions Nocturnes
@TomTom-gx1sm
@TomTom-gx1sm 9 месяцев назад
​@@faliven En effet, tu as raison. P'tet comme le SIMSwap alors, juste moins connu en France.
@MoonSkillers
@MoonSkillers 9 месяцев назад
@@TomTom-gx1sm si on pouvait je ne sais pas si c'est toujours le cas mais avant tu avais pareil un code à 4 chiffres a donner pour pouvoir te connecter à ta messagerie à distance.
@czunknow3334
@czunknow3334 9 месяцев назад
​@@MoonSkillersCa existe toujours
@AlighieriD4nte
@AlighieriD4nte 9 месяцев назад
Incroyable ! Le mec est allé chercher loin la faille et son exploitation. Excellent !
@IdentifiantE.S
@IdentifiantE.S 9 месяцев назад
Merci à lui de nous apprendre tout ça !
@miloolim6107
@miloolim6107 9 месяцев назад
:seb:
@boumerguy7042
@boumerguy7042 9 месяцев назад
Le réseau GSM est blindé de failles de sécurité, vraiment. Entre les IMSI catchers qui peuvent intercepter / usurper les communications, l’ancien protocole SS7 qui est une passoire, les communications chiffrées, et maintenant les répondeurs servant de backdoors… personnellement je suis toujours furieux quand un site web ou un service impose d’entrer un numéro de mobile soi disant pour des questions de sécurité. Il n’y a rien de pire.
@christianbarnay2499
@christianbarnay2499 9 месяцев назад
Pour le coup, le répondeur n'a absolument rien à voir avec le réseau GSM. Tout ce qui est dit là est aussi valable pour le téléphone fixe. La seule chose spécifique au mobile dans cette conférence, c'est le HLR pour savoir où et quand le téléphone a été connecté au réseau pour la dernière fois.
@ToiToiPvP
@ToiToiPvP 9 месяцев назад
Aucun sujet ne me déçoit c'est fou ! Je kiff votre travail !
@imahuu
@imahuu 9 месяцев назад
Tant qu'il y a l'enseigne dans le fond je sais que je suis sur la bonne chaîne pour voir d'excellentes vidéos !
@mashkult
@mashkult 9 месяцев назад
Une fois de plus, une vidéo très intéressante, très bien présentée. Je ne suis jamais déçu. Merci.
@RitchieOfficiel
@RitchieOfficiel 9 месяцев назад
Vidéo toujours aussi travaillée qu'à ton habitude, merci 🤝
@theodebordeaux8368
@theodebordeaux8368 9 месяцев назад
Merci, tes vidéos traitent toujours de sujets surprenant c'est cool 👍👍👍
@Ohm2lombre.
@Ohm2lombre. 3 месяца назад
Quelle jolie découverte ta chaine :) Merci pour cette vidéo particulièrement intéressante . ( ainsi que les infos en description )
@Mind6
@Mind6 9 месяцев назад
Sujet fascinant!! Belle trouvaille et excellente vulgarisation! 🎯
@choutca
@choutca 9 месяцев назад
Toujours incroyables ces vidéos !
@K_agent
@K_agent 9 месяцев назад
Toujours du taff de super qualité
@swingsterz4126
@swingsterz4126 3 месяца назад
Ayant commencé dans la téléphonie, et etant du cote du réseau et la sécurité aujourd'hui c'était très intéressant.
@ferzis2369
@ferzis2369 9 месяцев назад
Pas fan de la nouvelle DA de la miniature mais ça reste une vidéo de qualité comme d'habitude !
@kyankhojandi
@kyankhojandi 9 месяцев назад
Toujours aussi cool
@totocrypt
@totocrypt 9 месяцев назад
Toujours aussi qualitatif Bravo
@Pircla
@Pircla 9 месяцев назад
Superbe vidéo comme d’habitude merci !
@FabLeKebab
@FabLeKebab 9 месяцев назад
N'empêche c'est incroyable que ça soit un fond vert, c'est tellement bien foutu, bien que je sois au courant depuis quelques temps, ça me choque tout autant !
@mariacarlota4440
@mariacarlota4440 9 месяцев назад
Je tombe de haut 😆😆😆😆😭😭😭
@FabLeKebab
@FabLeKebab 9 месяцев назад
@@mariacarlota4440 tu tomberas pas plus bas « 😭😭😭😭😆😆😆😆 »
@lyna8293
@lyna8293 9 месяцев назад
incroyable comme d'habitude
@martinvigo
@martinvigo 9 месяцев назад
Thanks for the summary! Awesome job :)
@Sylvqin
@Sylvqin 9 месяцев назад
Cheers Martin! Much appreciated
@Schleimzer
@Schleimzer 9 месяцев назад
La meilleure notif ❤
@DaScritch
@DaScritch 9 месяцев назад
Excellent travail ! Et y'a aussi la compromission via les API des opérateurs. J'étais dans un service de personnalisation de répondeurs téléphoniques y'a 20 ans, et je peux dire que certains opérateurs mobiles européens, quand ils nous donnaient accès à leur API pour mettre un répondeur personnalisé sur un numéro de téléphone, on pouvait aller un petit peu trop loin.... J'espère que c'est corrigé.
@Altis_play
@Altis_play 9 месяцев назад
Incroyable, ce trick ! O_o J'étais à mille lieues de me douter que le son de touche du téléphone était vraiment ce qui permettait de connaître le numéro !
@h2o_one
@h2o_one 9 месяцев назад
top ! excellent sujet de vulgariser les conf !!
@ForTheNextGate
@ForTheNextGate 9 месяцев назад
Mais !! Je viens juste de finir votre dernière vidéo et maintenant y'a une nouvelle qui sors ! Ah bah go hein ! xDD
@kamoune_epice
@kamoune_epice 9 месяцев назад
Cette vibe m'avait manqué...
@Arthoo
@Arthoo 9 месяцев назад
Sujet très intéressant merci pour ces explications
@gameboyyt_gaming
@gameboyyt_gaming 8 месяцев назад
Hâte des prochaines video
@PdCbordel
@PdCbordel 5 месяцев назад
C'est vraiment beaucoup d'efforts je trouve.
@jacquesmahoudeaux9783
@jacquesmahoudeaux9783 9 месяцев назад
Excellent ! Merci pour ce sujet tr`es interessant :)
@Tsukay.
@Tsukay. 9 месяцев назад
Extrêmement intéressant !
@TheDeesseVenus
@TheDeesseVenus 9 месяцев назад
J'ai adoré cette vidéo, étant dev c'est plutôt amusant 🤭
@EmmanuelBouillon0
@EmmanuelBouillon0 9 месяцев назад
Impressionnant ! Merci
@GardeDeNuit_
@GardeDeNuit_ 9 месяцев назад
super vidéo
@Vikkk07
@Vikkk07 9 месяцев назад
Moi j’aimais bien ton décor 😊
@fabricemenoud3296
@fabricemenoud3296 9 месяцев назад
C'est incroyable que l'on a pas eu d'échos de ça, bon après ça aurait été la panique totale grâce aux médias 😅
@gerardjulien2118
@gerardjulien2118 9 месяцев назад
Hyper intéressant.
@LeMinecrafteurCool
@LeMinecrafteurCool 9 месяцев назад
Je crois que la première fois que j'ai entendu parler des DTMF tones, c'était dans "Code" de Charles Petzold. Je te / vous conseille ce livre qui explique plein de choses dans le genre (c'est passionnant)
@MadMaxXxFR
@MadMaxXxFR 9 месяцев назад
Merci pour la vidéo
@tacosautabasco9593
@tacosautabasco9593 9 месяцев назад
Super intéressant wow
@Thesolene23
@Thesolene23 9 месяцев назад
Vidéo géniale, juste un peu dommage de pas avoir fait de recherches suplémentaires si c'est toujours possible et comment l'éviter.
@Benoit-Pierre
@Benoit-Pierre 9 месяцев назад
Ne pas utiliser le 2fa. Ne pas être client des entreprises débiles comme Google, Paypal, société générale, bnp , crédit agricole, la poste , les impôts ( 3 failles d authentification différente sur le site pro ) ...
@JLychar
@JLychar 9 месяцев назад
Assez d'accord, c'est un peu frustrant j'avoue, mais bon ce qu'on apprend dans la vidéo reste tout de même hyper intéressant, gg à Sylvain!
@amorysczscekocki412
@amorysczscekocki412 9 месяцев назад
Ça fonctionne toujours 👌🏼
@Arcsinx
@Arcsinx 9 месяцев назад
Bonne vidéo
9 месяцев назад
C'est effrayant et fascinant.
@Polluxure
@Polluxure 9 месяцев назад
Je suis toujours subjugué par les méthodes employées par les hackeurs!!! Je me demande comment leurs viennent ces idées!!!! Merci pour cette vidéo "A la cool!!" 👍👍👍
@UsualSandman
@UsualSandman 9 месяцев назад
Excellente vidéo, très bien réalisée, et le sujet est incroyable. Merci ! Il me semble que la seule recommandation de la vidéo pour se prémunir de cette catégorie d'attaques c'est : "n'utilisez pas le 2FA avec un téléphone, mais plutôt avec une appli". Mais est-ce qu'il existe d'autres moyens de s'en protéger ? Définir un code de répondeur téléphonique "fort" ? Désactiver son répondeur téléphonique si l'opérateur le permet ?
@blueplanet4849
@blueplanet4849 7 месяцев назад
Salut Sylvqin super vidéo ! j'ai un peu de retard mais tant pis , si tu es fasciné par le phreaking je te conseil l'histoire de John Draper si tu connais pas ça devrait te plaire ..
@0miyage
@0miyage 9 месяцев назад
Super vidéo ! Et concrètement, on fait commeny pour s'en prémunir ?
@balletmasques4351
@balletmasques4351 9 месяцев назад
Très intéressant ! Mais ça aurait été bien de compléter avec une partie "comment se protéger" de tout ça ... Obligé ya des tordus qui vont essayer. Puis le gars qui fait ses conférences doit bien se douter que certains (sûrement un bon nombre d'ailleurs) ne sont là que pour pouvoir utiliser sa technique de piratage sur d'autres... C'est dommage je trouve
@cheeseparis1
@cheeseparis1 9 месяцев назад
Il l'a un peu dit : ne pas utiliser de 2FA avec un numéro de téléphone, en d'autres termes, choisir un mode de récupération du mot de passe qui ne s'appuie pas sur un échange de SMS ou un appel. Dans ce cas, c'est sur une appli qu'on vous demande s'agir.
@benjaminc2348
@benjaminc2348 9 месяцев назад
Il le dit : n'utilisez pas de 2FA avec votre numéro de téléphone. C'est une faille de sécurité et est en train de disparaitre au profit de méthode plus moderne via l'utilisation d'application dédiée.
@Cryptopunkstar
@Cryptopunkstar 9 месяцев назад
Utiliser authentificator comme application c'est plus secure
@pierreghazarian6087
@pierreghazarian6087 9 месяцев назад
@@benjaminc2348 sauf que même ceux qui proposent une application, même des banques (!!!), te laissent récupérer ton compte seulement avec le numéro de téléphone, sans délais particuliers… c’est affligeant
@kobhqlt
@kobhqlt 9 месяцев назад
Top notch content
@oudiniaurepo6691
@oudiniaurepo6691 9 месяцев назад
Je crois que c'est un épisode de Mr.Robot qui parle de cette technique, ou bien je l'ai vu chez Micode
@i7bwn
@i7bwn 9 месяцев назад
Le changement de fond est une bonne chose (puis moins de travail, montage, etc), Cependant les loupiotes qui clignotent a l'arrière attire l'attention, il est donc difficile de ce concentrer sur toi et ce que tu dit.
@juujle
@juujle 9 месяцев назад
le son des touches .. ça devait être le même procédé pour jouer à Hugo Délire (FR3 Karen etc.)?
@alienagat
@alienagat 8 месяцев назад
Coucou, Pour apporter une petite precision, la HLR ( Home Location Register) contient toute les infos d'un abonnés qui ne change jamais (Son numero de telephone, son adresse, son numero d'IMSI). Les informations que tu mentionnes dans ta video ( derniere connexion de la ligne et sa localisation ) sont contenu dans la VLR ( Visitor Location Register) et qui se met a jour a chaque connexion sur une nouvelle antenne.
@doublecheesegamer4314
@doublecheesegamer4314 9 месяцев назад
Les requêtes HLR existent également en téléphonie fixe pour la téléphonie VOIP. Les codes DTMF ont tout un tas de fonctionnalités cachés en téléphonie, que ce soit en termes de sécurisation ou pour toute autre option insoupçonnée.
@LouisSerieusement
@LouisSerieusement 9 месяцев назад
merci !
@vincentrousseau970
@vincentrousseau970 9 месяцев назад
Merci beaucoup! C'est toujours un plaisir de follow tes chroniques. Je ne suis pas sûr d'avoir compris la fin mais du coups, y a-t-il des consignes pour de prémunir de se faire hack?
@harkor007
@harkor007 9 месяцев назад
Il faut utiliser une application de 2fa plutôt que son numero de téléphone. Genre Google authenticator, Authy, 1password, etc
@balletmasques4351
@balletmasques4351 9 месяцев назад
C'est exactement ce que j'ai demandé ! 😂 C'est bien beau tout ça, et ça fait sérieusement flipper ! Mais il manque cruellement la partie "comment se protéger"!
@vincentrousseau970
@vincentrousseau970 9 месяцев назад
@@balletmasques4351 je penses que la vidéo est sortie aussi un peu pour l'exclu, un peu pour donner des nouvelles. En vrai, le travail derrière demandait sans doute un doss complet
@guillaumehirschler
@guillaumehirschler 9 месяцев назад
comme disait l'autre, c'est une dinguerie de faire ça !!
@jukeboy6623
@jukeboy6623 9 месяцев назад
C'est avec ça qu'ils ont fumé Pop Simoké :0
@achrafalami2215
@achrafalami2215 9 месяцев назад
biensur le j'aime avant de regarder la video
@adressegmail585
@adressegmail585 9 месяцев назад
L'ancêtre du piratage informatique vient de la copie de fréquences dtmf... les mecs faisaient ça avec un bonbon-sucette qui permettait de moduler les dites fréquences... genre en 1970 quoi :)
@xorlup1077
@xorlup1077 9 месяцев назад
Pour le référencement
@queernextdoor
@queernextdoor 9 месяцев назад
Ptn mais le summer glow est incroyable 😍💘 épouse-moi Sylvain stp c important
@1ECMANU9
@1ECMANU9 9 месяцев назад
Lets goooo
@1ECMANU9
@1ECMANU9 9 месяцев назад
Y'a des mecs qui pensent à tout c'est dingue La Sim swapping c'est ma hantise perso. Va faire comprendre ça si ça t'arrive au différents services...
@FabLeKebab
@FabLeKebab 9 месяцев назад
Comment... t'as fait pour commenter cette vidéo il y a 1 jour alors qu'elle est sortie il y a 20 minutes ?
@Mephilia_
@Mephilia_ 9 месяцев назад
Je me suis toujours demandé pourquoi j'ai tous les jours 3/4 appels de numéros quasiment identiques en 02, 03 etc. Ça aurait un lien ?
@ragazoub
@ragazoub 9 месяцев назад
le fond ne dérange pas trop, c'est dommage de ne pas avoir de cheminée parce que c'est cool mais c'est surtout pour toi ça
@pierrelesaffre4203
@pierrelesaffre4203 9 месяцев назад
Cool
@Sillycium
@Sillycium 9 месяцев назад
Belle vidéo. Barvo Mr Qin
@Jeanbane
@Jeanbane 9 месяцев назад
Elle est très connue cette faille. Et pour whatsapp c'est encore pas mal utilisée.
@Manu-nc9tl
@Manu-nc9tl 9 месяцев назад
Comment ça un fond vert?! Non...non...c'est pas possible...mais... Rien ne sera plus comme avant, mon monde s'écroule.
@gregorystand
@gregorystand 9 месяцев назад
Tellement mieux le Q2U ^^
@Nico745
@Nico745 9 месяцев назад
Simple. Basique.
@Cryptopunkstar
@Cryptopunkstar 9 месяцев назад
Est voici du Python encore 🎉 pourquoi on devrait pas utiliser du 2FA avec son téléphone ? 🙏
@boumerguy7042
@boumerguy7042 9 месяцев назад
J’ai travaillé pour une entreprise qui avait un trunk SIP avec un opérateur de téléphonie, et les trames (qui ressemblent à du HTTP) donnaient le code postal de l’antenne relai. C’est sûrement comme ça que fonctionnent les services (en dehors de la police) pour localiser les gens.
@Coni128
@Coni128 9 месяцев назад
Le Protocole est du SIP et le header s'appelle P-access-network. C'est donné par le mobile lui même
@victoraymard7528
@victoraymard7528 9 месяцев назад
10:40 poutrer > compromettre Bravo
@FUJISHIR0
@FUJISHIR0 6 месяцев назад
On peut declancher la boite vocale quand le numero appelé est occupé, il suffit dans ce cas d appeler le numero et le garder en ligne le temps que le message tombe sur la BV
@4ndeol
@4ndeol 9 месяцев назад
sympa ! j'ai trouvé quand même qu'il y avait un petit manque de contexte pour une fois, plus dur à suivre
@sblugdu4726
@sblugdu4726 9 месяцев назад
cool
@dubitloud9309
@dubitloud9309 9 месяцев назад
7:18 Et jusqu'à y'a pas si long , plusieurs opérateurs ne proposaient pas le double appel par défaut sur une grande majorité de leurs abonnés mobile .. ce qui veut dire que si tu calculais bien ton coup , suffisait d'un seul appel pour "bloquer" l'appel du service en question que tu voulais intercepter en le redirigeant sur la boite vocale précédemment "débloquée" ! Et avec le délai entre la réception du sms "nouveau message vocal recu" , encore plus si tu saturais la ligne avec plusieurs appels , tu avais une fenêtre TRES LARGE pour faire ce que tu avais a faire sans que la personne ne calcule quoi que ce soit , et ce même si elle est dans son salon , disponible , hein ... ^^' Après c'est un peu risqué les paypal , même a l'époque , y'avait bien plus safe et bien plus efficace pour sortir de l'argent d'une ligne tel sans avoir a t'emmerder et a risquer de te faire chopper ou carrément bloquer la transaction , t'sais les gens ne s'inquiètent jamais vraiment quand c'est de la surfacturation , au pire ils vont croire que leur gosse , leur poche ou quoi que ce soit d'autre qui aurait pu faire ca par erreur / accident leur a fait perdre quelques euros ou dizaines d'euros via des services type paytel etc .. bon ca c'est devenu bien plus compliqué qu'avant , mais fut un temps où c'était un jeu d'enfant ... et quasi impossible de se faire chopper tant c'était noyé dans la masse , et avec des montants dérisoires pour les victimes , pas assez pour se mettre a faire des démparches pour le récupérer , alors qu'un paypal ou un virement bancaire / paiement via paypal , là les gens vont direct paniquer et aller aux autorités ... 😉
@businessenligne2.3
@businessenligne2.3 9 месяцев назад
❤❤
@nicolaslemignot1955
@nicolaslemignot1955 9 месяцев назад
Traduire "compromise" par poutrer, très drôle !
@lucasnantor
@lucasnantor 9 месяцев назад
Incroyable que ce reportage sort 2 semaines après qu'on me pirate le 2FA de mon téléphone, ça m'a appris beaucoup malheureusement on se rend compte de la vulnérabilité quand le mal et déjà fait.
@scanysquirrel
@scanysquirrel 9 месяцев назад
Le piratage de répondeur mobile, je faisais ça en 2003 lol
@maelle5518
@maelle5518 9 месяцев назад
Tant que y a la broche a doner derrière toi, j accepterai tout
@yokiie
@yokiie 9 месяцев назад
Certains opérateurs ont la possibilité de sélectionner un PIN jusqu'à 6 ou 8 chiffres, ce qui monte le nombre de possibilités à 1million ou 100 millions. C'est une des méthodes la plus efficace pour vous protéger à votre niveau car bruteforce 10'000 possibilité VS 1 million c'est pas le même effort pour les hackeurs
@ahorsewithnoname6614
@ahorsewithnoname6614 9 месяцев назад
Mec tu ressembles à JM Corda avec des cheveux nan ? ❤
@Sn0wiss
@Sn0wiss 9 месяцев назад
Pour avoir travaillé étroitement avec un opérateur en Suisse, je me suis toujours demandé a quel point ces répondeurs étaient sécurisés. J’ai ma réponse!
@emmanuelfitou6
@emmanuelfitou6 9 месяцев назад
Pour avoir bossé dans le milieu technique des opérateurs : ça a bien évolué, tout ça (en France) n’est plus possible Mais il reste 2-3 fonctions « secrètes » un peu pourries et non supprimable (le legacy….) mais pas de cette acabit
@xernotec
@xernotec 9 месяцев назад
Intéressant !
@jeremimalefond4082
@jeremimalefond4082 9 месяцев назад
Par pitié garde la musique d'outro, l'habituelle est parfaite !
@Magma-uw7yo
@Magma-uw7yo 9 месяцев назад
Il faut bien des failles quelques part pour être espionné ahaha.
@sylvainbgo9880
@sylvainbgo9880 8 месяцев назад
Choqué que tout cela existe encore On jouait déjà à ça quand j'étais ado début 2000, étonnement c'est pire aujourd'hui niveau criticité tant il y a un nombre de service incroyable qui peuvent se valider avec le répondeur. Imagine ce que tu peux faire avec une liste de téléphone de gens puissant ou important...
@hornth69
@hornth69 9 месяцев назад
"Du pain béni pour les hackers", référence au prof d'IUT non ? 😄
@cliff974
@cliff974 9 месяцев назад
5:47 sylvain uwu 👉👈
@Railnof
@Railnof 9 месяцев назад
J'avais jamais remarqué que le décor était juste devenu un fond vert x)
@FLMNH
@FLMNH 9 месяцев назад
c'est les fondateurs d'apple qui ont fait le meme hack les micros des cabines téléphonique étaient tout le temps ouvert et ils reproduisaient le signal des touches ! ca a marché et par la suite ils ont trouvé une combine dans le même délire pour la téléphone de maison ca a duré un bout de temps et les operateurs ont finis pas gueuler et ils mis en prison quelques mecs
@Blastdoor
@Blastdoor 9 месяцев назад
Et sur un répondeur physique à l'ancienne ?
@Benoit-Pierre
@Benoit-Pierre 9 месяцев назад
Idem. J ai un répondeur sur 01, des que le répondeur permet la consultation à distance, c.est open. Et tu avais déjà des répondeur qui decodaient les impulsions ... Rare mais possible. C est devenu courant avec le dtmf
@chloeparfait2747
@chloeparfait2747 9 месяцев назад
La question que je le pause maintenant c'est comment ce mec à découvert ça 😅
@Benoit-Pierre
@Benoit-Pierre 9 месяцев назад
Juste en réfléchissant. En fait ce type de faille est connu depuis avant même le dtmf. Des que les répondeurs et les alarmes étaient connecté au téléphone on a commencé ce type d attaque, même au temps des impulsions. Les premières alarmes decodaient les impulsions, et ça se piratait.
@alexs710
@alexs710 9 месяцев назад
du coup pourquoi ce mec est pas en prison ?
Далее
КАК Я ЖИВУ БЕЗ ДЕВУШКИ!
25:30
Просмотров 809 тыс.
Le triangle jaune qui a fait tomber l’iPhone
22:41
Просмотров 359 тыс.
Il a fait une promesse à une intelligence artificielle
14:53
Pourquoi ces innovations ont fini à la poubelle ?
19:04
The Incredible Story of Second Life (English subtitles)
23:43