Tag Archives: LOL / FAIL / PWNED

NSFW : amusons-nous avec les pseudos Ashley Madison

Evidemment sur ce genre de sites on trouve quelques perles parmi les choix de pseudos qui se veulent provocateur au possible.
Comme il y en a beaucoup trop on va se limiter fortement à quelques cas…

C’est le post débile du dimanche matin :p

select username from member_login where username like "%penetrat%";

Des promesses…
13cmPenetration => pas de quoi s’en vanter 😀
7inchpenetrator => qui dit mieux ?

Amène un copain…
Iwantdoublepenetration
missdoublepenetration

C’est toujours mieux avec un gentleman…
lordbuttpenetration
Monseigneurlepenetrateur
PenetrationKing

Les verbes transitifs…
Iwannnapenetrateu
ipenetrateass
Ipenetrateurpussy
iPenetrateKids : beurk

Père et fils !
Gonzalezpenetration

Les informaticiens…
mostvaluablepenetrator : MVP !!! A mettre sur son CV !
penetrationtest : attention au honeypot !
standardpenetrationtest : il n’y a pas encore de redteampenetrationtest… qui s’y colle ?
CDNpenetration : wut ? Content Delivery Network ?

L’invitation :)
tiemeupandpenetrateme : I’m cumming comming !

Les originaux !
coyoteloveandpenetration : sent le fennec !
Penetrationist : perfectionniste dans son domaine :)
subliminalpenetration : tellement rapide que tu l’as pas vu passer 😀
xXGussaTheAnusPenetratorXx : wesh Gussa tr0l0ol1010!10!10 XXX

select username from member_login where username like "%my%mouth%" or username like "%your%mouth%";

Ils sont fait pour s’entendre (tournez ménage)…
ballsinmymouth
ballsinyourmouth

CUMINMYMOUTH
cuminyourmouth

dickinmymouth
Dickinyourmouth

Tu mets vraiment n’importe quoi dans ta bouche !
BBCINMYMOUTH : wut ? O_o
myheadyourmouth
tacosinmymouth
Yourfeetmymouth

Les poètes :)
candyforyourmouth
crystalballsinmymouth : je vois ton avenir et il est juteux !

Le gamer…
BigDickCumShotInYourMouth : HeadCumshot !

Le prétentieux…
cantfitinyourmouth : du coup ça sert à rien d’en parler

Les invitations :)
Creaminmymouth69
Cumamdfukmymouth : dans cet ordre ?
cuminmymoutheverydayplease : c’est toujours mieux quand c’est demandé poliment :)
FillMyMouthBaby : Oh baby, my loneliness is killing me !

Les crados :(
IWillPeeInYourMouth
poopinmymouth
poopinyourmouth

Çà tient chaud !
InYourMouthALLnight

Mentions spéciales !
donttalkwithyourmouthfull : XD
Yummykitty4urmouth : hmmm yummy :p

Ashley Madison : des politiques dans la tourmente

Via TheRegister :

Un ex-ministre britannique (l’ancien Minister of State for Policing and Criminal Justice) a du s’expliquer après qu’un blog politique ait révélé que son adresse email faisait partie des accounts leakés d’Ashley Madison.

Le ministre a indiqué n’être pour rien dans la création de ce compte. Il n’empêche que le mot de passe du compte correspond au nom de jeune fille sa mère… *cough cough*

En Ecosse, une membre du parti national écossais a eu le même genre d’aventure (*couch* extra-conjugale ?) et a aussi nié toute relation (lol) avec le site, indiquant être victime de hacking.

N’empêche, pas de traces d’un ex président du FMI dans le leak :p

Le site que vous ne devez pas mettre en lien

Via TheRegister :

Les organisateurs des Pan America Games de Toronto 2015 ont certainement eu l’idée la plus incompréhensible de la décennie : les termes d’utilisation du site toronto2015.org indiquent en effet qu’il faut faire une demande d’autorisation par email pour avoir le droit de mettre sur son site ou compte de réseau social un lien pointant vers leur site…

Bienvenue sur les Interwebs Toronto2015 !

Ça sent la poudre pour les clients de Hacking Team

En plus de monnayer des malwares un peu particulier, l’entreprise Hacking Team réalisait aussi des pentests pour différentes entreprises

Je me demande comment elles vont réagir en apprenant que pour certaines les rapports de pentests sont désormais publics… J’espère juste que certains admins ont changé certains mots de passe et corrigé certaines failles d’injection SQL :p

Quand Samsung désactive Windows Update

Sympathique…

L’utilisateur d’un portable Samsung a fait appel via un forum au blogueur bsodanalysis car il ne comprenait pas pourquoi Windows Update était sans cesse désactivé sur sa machine.

Vraisemblablement il s’agissait d’un problème de malware. Sauf qu’après analyse le coupable est un exécutable baptisé Disable_Windowsupdate.exe (ça ne s’invente pas) qui provient des OEM Samsung.

Un coup de fil à la hotline informatique de Samsung a permis de mettre au clair cette histoire : Samsung désactive Windows Update car ce dernier va mettre à jour le système d’exploitation en mettant des drivers qui ne sont pas ceux voulus par Samsung

Vous avez comme un coup de mou ? 😀

WikiLeaks : la NSA a espionné les présidents français

Via Wikileaks, Mediapart :

L’information qui ne surprendra personne : après avoir mis sur écoute Angela Merkel, piraté avec les services britanniques un FAI belge ou espionné avec l’aide de l’Allemagne des entreprises françaises, la NSA continue son jeu-double et espionne depuis des années les conversations téléphoniques des présidents français.

Bien sûr les différents pays s’espionnent les uns les autres… Mais le gov français n’est-il alors pas coupable de négligence caractérisée et de défaut de sécurisation de ses moyens de communications ? Allez j’appelle la HADOPI 😀

Meaux : des horodateurs victime de piratage ?

Via le Huffington Post :

Un horodateur de la ville de Meaux a distribué pas loin de 500 tickets de stationnement sur lesquels on pouvait lire un message à l’attention de Jean-François Copé : “Copé enfoiré de maire, voleur de maire”.

Les horodateurs de la ville sont gérés par la société Q-Park pour laquelle cet événement serait plus l’oeuvre d’un employé mécontent que celle d’un pirate informatique.

Mumblehard : un bot spammeur Linux et BSD

Via ArsTechnica, TheRegister :

Dans un rapport PDF ESET indique avoir mis la main sur un malware baptisé Mumblehard.

La bestiole se présente sous la forme d’un binaire ELF écrit en assembleur qui via une petite astuce (numéros de syscalls qui n’ont pas la même signification) est capable de déterminer s’il tourne sous Linux ou BSD.
Il décode ensuite en mémoire (via boucle XOR) du code perl obfusqué dans le binaire et lance l’interpréteur perl en passant le code décodé sur l’entrée standard de l’interpréteur.

Le malware est alors capable de communiquer à un C&C succinct qui lui permettra surtout de télécharger et lancer un mass-maileur.

Ce qui est plus intéressant c’est que le C&C se trouve dans une plage d’adresse IP appartenant à une société russe baptisée Yellsoft qui commercialise… un outil d’envoi de mails en masse baptisé DirectMailer… et qui est écrit lui aussi en Perl (donc forcément obfusqué 😉 )

Plus original encore : sur le site de Yellsoft on trouve un lien vers une copie de DirectMailer qu’il ne faut surtout pas télécharger selon eux (voyez la logique).
Cette version incorpore étrangement le malware Mumblehard… Autant d’indications qui laissent supposer que les Yellsoft est à l’origine du malware :p