Le 2014-05-31 10:40, Nicolas Strina a écrit :
> On 30 May 2014, at 21:33, Radu-Adrian Feurdean
> wrote:
>
> On Fri, May 30, 2014, at 18:01, Nicolas Strina wrote:
>
> Heuu filtrage RFC1918 ? Bogons ? C'est un peu la base à mon sens surtout
> Pour le RFC1918 (et consorts) oui, ok.
> Pour l
On 30 May 2014, at 21:33, Radu-Adrian Feurdean
wrote:
> On Fri, May 30, 2014, at 18:01, Nicolas Strina wrote:
>
>> Heuu filtrage RFC1918 ? Bogons ? C’est un peu la base à mon sens surtout
>
> Pour le RFC1918 (et consorts) oui, ok.
> Pour les bogons, hmmm. 128.0.0.0/16 anyone ? si tout ton
On Fri, May 30, 2014, at 18:01, Nicolas Strina wrote:
> Heuu filtrage RFC1918 ? Bogons ? C’est un peu la base à mon sens surtout
Pour le RFC1918 (et consorts) oui, ok.
Pour les bogons, hmmm. 128.0.0.0/16 anyone ? si tout ton staff sait
que le bogons, ca se met a jour - ok, sinon - priere de s
On Fri, May 30, 2014, at 18:08, Dominique Rousseau wrote:
> Non, BCP38
> (ie, pas laisser sortir du traf avec une ip source qui n'est pas de ton
> reseau)
Tu as parfaitement raison, quand il s'agit de TON reseau (enfin, celui
sur lequel tu as l'autorite).
Par contre faut arreter de trop deconner
On 30 May 2014, at 17:08, Dominique Rousseau wrote:
> Le Fri, May 30, 2014 at 05:01:44PM +0100, Nicolas Strina
> [nicolas.str...@jaguar-network.com] a écrit:
> [...]
>>> C'est plus complique, mais surement pas infaisable.
>>> C'est, il me semble, une pratique courante, de filtrer les prefixes
>
Le Fri, May 30, 2014 at 05:01:44PM +0100, Nicolas Strina
[nicolas.str...@jaguar-network.com] a écrit:
[...]
> > C'est plus complique, mais surement pas infaisable.
> > C'est, il me semble, une pratique courante, de filtrer les prefixes
> > qu'on recoit sur une session BGP d'un client. Il "suffit"
On 30 May 2014, at 16:55, Dominique Rousseau wrote:
> Le Fri, May 30, 2014 at 03:56:12PM +0200, Radu-Adrian Feurdean
> [fr...@radu-adrian.feurdean.net] a écrit:
>> Pfff encore une fois le discours religieux "Deploy antispoofing at
>> *all* network edges".
>> J'ai un certain probleme avec "A
Le Fri, May 30, 2014 at 03:56:12PM +0200, Radu-Adrian Feurdean
[fr...@radu-adrian.feurdean.net] a écrit:
> Pfff encore une fois le discours religieux "Deploy antispoofing at
> *all* network edges".
> J'ai un certain probleme avec "ALL"; notamment cote "peering edge" et
> vers certains types de
Sinon pour info, l'URL générée par l'hébergeur d'origine qui permet de
télécharger le fichier pdf directement:
https://dl.boxcloud.com/bc/4/86a2d4f14b6a07364cf81b944bec62cf/nc0JJh104Btc3zQI2dE3QgOs6fDoF8WjDxxA7-yOmuH-Z2wPu276OU8M_5IStzpu0K2vp6lL3WutyhDEjfLqwN4t_1xzzYPu2GN2sna88oGWts8EncXF557CEgQ5Z
On Friday 30 May 2014 13:42:45 Bouzemarene, Farid wrote:
> J ai pas de soucis avec IE8 et une petite 20 d onglets Firefox et aussi
> quelques onglets ... C est quand meme un vieux debat l histoire des
> browsers ... Qui me rappelle mes 1eres utilisations de mozilla vers 97-98
> et les moqueries de
On Fri, May 30, 2014, at 14:09, Youssef Bengelloun-Zahr wrote:
> +1
>
> Le 30 mai 2014 13:42, Stephane Bortzmeyer a écrit :
>
> > Très bon travail de Dobbins :
> >
> > https://app.box.com/s/r7an1moswtc7ce58f8gg
> >
> > Notez surtout la fin, « que faire » et, encore mieux, le slide « que
> > ne P
PM W. Europe Standard Time
À : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] Excellent exposé sur les attaques dDoS
réflexion/amplification
Salut,
ça fait aussi crasher mon Nigthly, mis à jour chaque nuit, avec les
dernières corrections de bug de Mozilla.
Jean-Marc G
On Fri, May 30, 2014, at 14:20, Jean-Yves Bisiaux wrote:
> Oui c'est interessant, mais ces techniques de blocage de requetes DNS sont
> tres discutables et pourraient devenir rapidement un outil extraordinaire
> pour les hackers.
Il ne parle jamais de bloquer les requetes DNS au niveau reseau, j
Salut,
ça fait aussi crasher mon Nigthly, mis à jour chaque nuit, avec les
dernières corrections de bug de Mozilla.
Jean-Marc Gailis
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 30/05/2014 à 14h50, David Ponzone a écrit :
> Le 30/05/2014 à 14h38, « Garreau, Alexandre » a écrit :
>> Le 30/05/2014 à 14h24, David Ponzone a écrit :
>>> Le 30/05/2014 à 14h08, « Garreau, Alexandre » a écrit :
Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
> Très bon travail de
Je n’ai effectivement que 12 fenêtres Safari ouvertes et que 37 onglets au
total dans ces 12 fenêtres.
Et une quinzaine d’autres applications ouvertes (dont Firefox et Xcode).
Je dois admettre que je dépasse rarement ce niveau donc je ménage probablement
mon Mac.
Après vérification, je n’ai pas
Mouais
Avec Iceweasel 26, ça baigne.
C'est sur que si tu utilises encore la version 3.5, avec la sale manie
qu'ont les techno web de changer tout les 15min, c'est sensiblement plus
délicat
On 30/05/2014 14:38, Garreau, Alexandre wrote:
Le 30/05/2014 à 14h24, David Ponzone a écrit :
L’appari
Le 30/05/2014 à 14h24, David Ponzone a écrit :
> Le 30 mai 2014 à 14h08, « Garreau, Alexandre » a écrit :
>> Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
>>> Très bon travail de Dobbins :
>>>
>>> https://app.box.com/s/r7an1moswtc7ce58f8gg
>>>
>>> Notez surtout la fin, « que faire » et, en
Pour ceux qui sont allergiques au JS :
wget http://presentations.liopen.fr/reflectionamplificationpublic.pdf
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Il suffit pas de cliquer en haut à droite sur « Téléchargement » ?
Ok ça demande de supporter 30 secondes de JS.
David
Le 30 mai 2014 à 14:08, Garreau, Alexandre a écrit :
> Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
>> Très bon travail de Dobbins :
>>
>> https://app.box.com/s/r7an1
Salut Stephane,
Oui c'est interessant, mais ces techniques de blocage de requetes DNS sont
tres discutables et pourraient devenir rapidement un outil extraordinaire
pour les hackers.
Par exemple une requete DNS bloquee facilite le cache poisoning. Ou encore
avoir la possibilite de bloquer l'adress
+1
Y.
Le 30 mai 2014 13:42, Stephane Bortzmeyer a écrit :
> Très bon travail de Dobbins :
>
> https://app.box.com/s/r7an1moswtc7ce58f8gg
>
> Notez surtout la fin, « que faire » et, encore mieux, le slide « que
> ne PAS faire », qui rassemble beaucoup de c...ies faites au nom de la
> lutte ant
Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
> Très bon travail de Dobbins :
>
> https://app.box.com/s/r7an1moswtc7ce58f8gg
>
> Notez surtout la fin, « que faire » et, encore mieux, le slide « que
> ne PAS faire », qui rassemble beaucoup de c...ies faites au nom de la
> lutte anti-DoS.
Bon
Très bon travail de Dobbins :
https://app.box.com/s/r7an1moswtc7ce58f8gg
Notez surtout la fin, « que faire » et, encore mieux, le slide « que
ne PAS faire », qui rassemble beaucoup de c...ies faites au nom de la
lutte anti-DoS.
---
Liste de diffusion du FRnOG
http://www.
24 matches
Mail list logo