Toto a trouve un autre code path qui fait fonctionner l'exploit contre un SP1, et Skylar l'a implemente dans la nuit. Le tout est relativement fiable (tres), et avec du banner grabbing, le choix de la cible est automatique. Ce qui en fait une vulnerabilite "wormable" :)
Trop dure la vie.
Android expands pilot for in-call scam protection for financial apps
-
Posted by Aden Haussmann, Associate Product Manager and Sumeet Sharma, Play
Partnerships Trust & Safety Lead
Android uses the best of Google AI and our ad...
4 days ago
3 comments:
Amen.
Félicitations !
Solide mec .. congratz
Un bug peut en cacher un autre :)
Post a Comment