| |||||
| Bas de page | |
|---|---|
| Auteur | Sujet : Spam inscription newsletter |
Publicité | Posté le 08-08-2025 à 01:48:31 ![]() ![]() |
mechkurt | Surement un bot un peu stupide qui crawl Internet à la recherche de formulaires de contact (ou d'inscription) à utiliser les pour spammer de la pub ou des intox sauf que codé avec les pieds il ne s'est même pas rendu compte qu'il n'étais pas possible d'envoyer de contenu... --------------- D3 |
TotalRecall | Oui, il ne faut pas toujours chercher une motivation profonde derrière ce genre de trucs. J'ai une machine qui a été bombardée de tentatives de logins pendant des jours sur une page sécurisée alors que derrière rien ne peut intéresser le pirate qui n'avait certainement pas la moindre idée de où il se promenait et n'aurait rien pu faire d'utile même s'il avait trouvé le login/pass.
--------------- Topic .Net - C# @ Prog |
TotalRecall | On peut parler des principes de base j'imagine. Tu as effectivement des logiciels (et en particulier des distributions linux spécialisées qui regorgent d'outils, dont une dont tu trouveras le nom en 30s avec google) spécialisés en cybersécurité/pentesting. Vu qu'à te lire ton site est petit et que tu comprends 100% de son code, je pense que sans passer par ces automatismes tu peux déjà avec un peu de bon sens anticiper les failles et restreindre la surface d'exposition, pourvu que tu comprennes d'abord les failles en question. Plutôt que sous traiter ça à une boîte à ta place je commencerais par comprendre les types de failles les plus communs et te demander "est ce que mon code y est vulnérable de façon flagrante" ? Message édité par TotalRecall le 12-08-2025 à 14:59:54 --------------- Topic .Net - C# @ Prog |
TotalRecall | Une IA à laquelle tu donnes tout ton code pourra très facilement l'analyser et te dire tout ce qui ne va pas dedans oui. Et te proposer une meilleure implemention. Message édité par TotalRecall le 13-08-2025 à 07:24:27 --------------- Topic .Net - C# @ Prog |
mechkurt |
--------------- D3 |
Publicité | Posté le 13-08-2025 à 07:47:14 ![]() ![]() |
Toto769 | Oups, j'ai oublié de surveiller ce thread. Merci pour les réponses.
|
mechkurt | Lit un article sur l'injection SQL, j'ai l'impression qu'on tourne en rond sur le sujet.
--------------- D3 |






