-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Bonjour à tous,
Cette nuit, une faille dans le protocole SSLv3 a été révélée. Il est
important de noter que c'est une faille dans le protocole et non dans
une implémentation du protocole.
Les détails sont dévoilés ici :
On Wed, Oct 15, 2014 at 09:38:13AM +0200,
Pierre Schweitzer pie...@reactos.org wrote
a message of 61 lines which said:
Cela veut dire que ça marche sur d'autres protocoles verbeux, type
IRC (pour récupérer le mot de passe).
Pas encore prouvé : il faut en effet pouvoir injecter des paquets
On Wed, Oct 15, 2014 at 09:38:13AM +0200,
Pierre Schweitzer pie...@reactos.org wrote
a message of 61 lines which said:
Cette nuit, une faille dans le protocole SSLv3 a été révélée.
Et si vous avez du Juniper vulnérable :
http://kb.juniper.net/InfoCenter/index?page=contentid=TSB16540
Bonjour à tous,
Dans le cadre d’une reconversion, je cherche une entreprise pour un contrat de
professionnalisation (contrat en alternance) sur les region Orne (61), Eure et
loire (28) ou Sarthe (72). Le diplôme est un titre professionnel TSRIT
(Technicien Supérieur en Réseaux Informatiques et
On 15/10/2014 09:38, Pierre Schweitzer wrote:
Pour résumer ce qui y est dit, il faut désactiver SSLv3 dans le
meilleur des cas, ou au moins, empêcher les clients de passer de TLS à
SSLv3 en cas d'erreur réseau (ce qui est une technique pour exploiter
la faille).
Désactivons SSLv3, ca mettra
Bonjour,
J'ai récupéré un switch Juniper ex-3200 48T chez un broker et mes premiers
tests sont très insatisfaisants. Cela dit visiblement le firmware date de la
guerre (version 9.5R2.7).
Y a t'il un moyen de récupérer une version à jour du firmware car en l'état je
crois que le modèle que