Le 03/04/2014 07:43, dau.lio...@free.fr a écrit :
Je ne sais pas si c'est une bonne idée, mais je recherche un poste d'apprentis,
Si tu prépares une alternance, c'est une bonne idée.
Quelle région ? Quelle mobilité ?
---
Liste de diffusion du FRnOG
Bonjour la liste,
Nous cherchons un administrateur réseaux
Description de l'entreprise :
FLEX NETWORK est une société spécialisée dans l'infrastructure réseau opérateur
et le data center..
Afin de poursuivre sa croissance FLEX NETWORK recherche un ou une
Administrateur Réseaux
On Wed, Apr 02, 2014 at 10:52:57PM +0200,
Laurent CARON lca...@unix-scripts.info wrote
a message of 9 lines which said:
Recevez-vous aussi des alertes BGPMon à propos de vos préfixes annoncés par
IndoSat (AS4761) ?
La fuite semble avoir été massivement filtrée. Qui l'a vue en dehors
de
Bonjour,
Je prépare actuellement un dossier sur les DDoS et je cherche à déterminer
les différents moyens de s'en prémunir au niveau routage BGP.
Au fil de mes recherches, j'ai pu constater qu'il existait différentes
techniques :
La première consistant lors d'une attaque sur une IP précise à
Bonjour,
Je me présente, je suis Fehmi Chihi, ingénieur en Télécommunication et
étudiant à Télécom ParisTech en Master spécialisé Architecte Télécom
Orienté Multiservices (ATOMS). Je suis à la recherche d'un stage de fin
d'étude à partir de Juillet.
Passionné par le Cloud Computing, je cherche
Bonjour,
2014-04-03 16:13 GMT+02:00 Tristan PILAT tristan.pi...@gmail.com:
Bonjour,
La première consistant lors d'une attaque sur une IP précise à annoncer un
préfix /32 à son fournisseur de trafic via une communauté BGP pour
blackholer le trafic vers cette IP. Cette méthode semble
Le Thu, 3 Apr 2014 12:09:10 +0200,
Stephane Bortzmeyer bortzme...@nic.fr a écrit :
La fuite semble avoir été massivement filtrée. Qui l'a vue en dehors
de BGPmon ?
http://seenthis.net/messages/243546
Le bilan de Renesys, qui explique un peu mieux ce qui a été vu à
l'extérieur :
Le 3 avril 2014 18:10, Sarah Nataf a écrit :
Bonjour,
2014-04-03 16:13 GMT+02:00 Tristan PILAT :
Bonjour,
La première consistant lors d'une attaque sur une IP précise à annoncer un
préfix /32 à son fournisseur de trafic via une communauté BGP pour
blackholer le trafic vers cette IP.
2014-04-03 18:39 GMT+02:00 Tristan PILAT tristan.pi...@gmail.com:
Le 3 avril 2014 18:10, Sarah Nataf a écrit :
2014-04-03 16:13 GMT+02:00 Tristan PILAT :
Je me pose en revanche une question; si l'on dispose de deux voisins BGP
(deux fournisseurs de trafic) et que lors d'une attaque DDoS on
Stephane Bortzmeyer a écrit:
La fuite semble avoir été massivement filtrée. Qui l'a vue en
dehors de BGPmon ? http://seenthis.net/messages/243546
Renaud Chaput a écrit:
Le bilan de Renesys, qui explique un peu mieux ce qui a été vu à l'extérieur :
Tristan PILAT a écrit:
La première consistant lors d'une attaque sur une IP précise à annoncer un
préfix /32 à son
fournisseur de trafic via une communauté BGP pour blackholer le trafic vers
cette IP.
Cette méthode semble fonctionner et a l'avantage de bloquer le trafic avant
qu'il ne
11 matches
Mail list logo