de sessions UDP
alambiquées) devrait être tout aussi capable de s'en sortir.
Matthieu
2012/2/27 Stephane Bortzmeyer bortzme...@nic.fr
On Mon, Feb 27, 2012 at 04:59:34PM +0100,
Matthieu BOUTHORS matth...@labs.fr wrote
a message of 116 lines which said:
On m'avait aussi donné les même
Il faut pas oublier que le talk DEFCON et les recherche associées se sont
limitées à du matériel SOHO. On pourrait donc se contenter de comparer ce
matériel à des équivalents occidentaux comme ce que peux faire par exemple
un Netgear ou Linksys. Dans ce cas, c'est pas la joie : Netgear est un nid
Bonjour,
bien sur, vu qu'il n'y a pas de 3-Way handshake sur l'UDP, il suffit que
le(s) routeur(s) situé du côté de l'attaquant relaient les paquets avec IP
sources spoofées pour qu'ils arrivent sur le serveur de destination. Si le
serveur utilise des services en UDP (eg DNS), il va même traiter
2012/1/22 Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net
On Sat, 21 Jan 2012 19:03:22 +0100, Jérôme Benoit
jerome.ben...@grenouille.com said:
seule question qui importe pour stimuler la création : Comment on
rémunère le *créateur* (et non le gros et gras intermédiaire qui veut
2012/1/25 Michel Py mic...@arneill-py.sacramento.ca.us
- Vu que le bureau d'enregistrement en question est situé aux USA, est-ce
que quelqu'un pourrait suggérer une raison technique pour le court-circuit?
Une raison technique, y'en pas de bonne par contre d'un point de vue
juridique, ça
Bonjour,
ça n'a pas grand chose à voir avec un sslstrip qui intercepte les
redirections et lien HTTPS pour les downgrader en HTTP. Si on devait
comparer à un outil existant, ça sera plutôt sslsniff qui pour le coup est
beaucoup plus complet.
My 2 cents,
Matthieu
2012/2/6 Colin Brigato
Bonjour,
alors déjà, il faut bien voir qu’en FWSM tu as un produit plus simpliste au
niveau features qu’en ASA. Si le but reste de faire du firewalling L4 en
entrée de DC, ça reste tout à fait acceptable car la souplesse
d’utilisation des contextes compensera les petits soucis quotidiens du type
En meme temps, y’a tellement peu de différence entre le Patriot Act et la
dernière LPM que le changement dans les faits reste marginal.
2014-05-02 18:54 GMT+02:00 Raphael Maunier raph...@maunier.net:
Je ne suis pas juriste, mais ça depend de ton contrat imo.
Je ne crois pas qu’un changement
fail2ban n'est pas utilisable dans le cas d'une attaque de ce type car
Apache ne log les requêtes qu'une fois qu'elles ont été exécutées et que
celles de slowloris.pl ne sont jamais exécutées.
Vu que l'outil a l'air taillé pour les script-kiddies, un bon monitoring et
un netstat -apn devraient
Je confirme. Par exemple sur Cergy, j'ai eu vent de la construction d'un
nouveau répartiteur et du recablage de tout le quartier concerné en fibre
sur ce répartiteur. Bien evidement, cette solution n'est mise en place que
dans des zones relativement dense ou lorsque les municipalités
s'impliquent.
Y a-t-il un risque que quelqu'un parvienne à avoir un certificat SSL
reconnu par les navigateurs et puisse faire du phising en toute
impunité?
Autant que je sache, Le cout du certificat rend la campagne de phishing trop
chère et donc pas rentable. Les escrocs eux-aussi ont de faibles marges
Bonjour,
j'ai eu l'occasion de voir une démonstration des capacités d'une
solution OpenBTS lors de la conférence DefCon 18 à Las Vegas. Pour la
partie hardware, il faut utiliser un USRP :
http://en.wikipedia.org/wiki/Universal_Software_Radio_Peripheral. Par
contre le logiciel est pour l'instant
connecter à un partage NFS
avec possibilité de mapper les utilisateurs (et donc les droits) entre UNIX
et Windows. Le mapping des droits est assez fastidieux mais une fois la
solution en place, il n'y a pas de soucis notables à signaler.
Matthieu BOUTHORS
Le 3 novembre 2008 12:18, [EMAIL PROTECTED
Sur mes anciennes freebox, je n'ai jamais synchronisé à plus de 6Mbps (soit
à peine plus d'un cinquième du débit annoncé dans les pubs Free) Par contre,
en câble j'ai au minimum 3/4 du débit annoncé, soit beaucoup plus que
30mbps. Donc dans mon cas, NC vent moins de vent que Free.
Matthieu
Le
Je confirme que Teleglobe a des soucis en ce moment.
Matthieu BOUTHORS
Le 16 mars 2009 15:34, Sébastien Namèche sebastien.name...@netensia.fr a
écrit :
'lut,
Le 16 mars 09 à 15:23, Splio - Benjamin BILLON a écrit :
nous remarquons depuis quelques dizaines de minutes des perturbations, du
De toute façon, mettre tout le monde derrière un proxy ne changera
rien. Ca empêchera pas un botnet propagé via des fausses vidéos
Fassebouqueuh de faire un DDoS sur un site de paris.
De plus, il existent des solutions d'accès à distance qui fonctionnent
à travers un proxy (le PC à accéder
Ça existe déjà :
-
http://richard.jones.name/google-hacks/gmail-filesystem/gmail-filesystem.html
pour les pinguins
- http://www.viksoe.dk/code/gmail.htm pour les OS de Redmond
Matthieu
Le 30 avril 2009 16:41, Sebastien WILLEMIJNS
sebast...@willemijns.com a écrit :
On Thu, 30 Apr 2009
Bonjour,
pour les notions de PRA, il y a la norme ISO 22301 mais il ne me semble pas
que la norme aille dans ce niveau de détail. On est plus dans la recherche
d’une métrique acceptable par rapport au risques identifiées que dans
l’imposition d’une valeur brute lorsque que l’on entre dans cette
Ca a du sens pour les réplications synchrones qui peuvent très mal
supporter la latence.
Matthieu
2014-10-14 11:53 GMT+02:00 thomas.lorenz...@orange.fr:
max 30km ??
Comment c'est possible de définir un max ?
Thomas
Message du 14/10/14 10:50
De : Fedotova, Claire Svetlana Four
Bonjour,
sinon il y a aussi l’outil que l’ANSSI a releasé en open-source :
https://github.com/ANSSI-FR/AD-permissions
Bonne journée,
Matthieu
2014-12-23 10:02 GMT+01:00 Nicolas Girardi nicolas.gira...@virginmobile.fr
:
Bonjour,
ManageEngine aussi fait des produits autour de l'AD.
Cdlt.
20 matches
Mail list logo