Attaque pire, tout pire !

le 31/05/2007, par Marc Olanié, Actualités, 215 mots

C'était le genre de chose que tout le monde, ou presque, attendait : la découverte d'une faille affectant un « hub » de réseau peer to peer, et capable d'asservir les millions de clients dans un formidable botnet. Security Focus en fait un article et explique succinctement comment une imperfection affectant les anciennes versions de DC plus plus permet à un pirate de forcer la redirection de toutes les requête des « clients » P2P vers une adresse précise. C'est, en quelque sorte, une méthode revue et corrigée du très classique déni de service par « http request » distribué. Le serveur victime se voit débordé de trames réclamant avec insistance, dans un sabir qu'il ne peut comprendre, le dernier tube de Britney ou de Jean-Pascal. Ce qui, d'un point de vue nuisance et rapport signal sur bruit, s'avère généralement fatal. * L'attaque en déni de service est exploitée dans le cadre d'une tentative de chantage avec extorsion visant des sites Web marchands.

NdlC Note de la Correctrice : Cette phrase hermétique ne permet pas de distinguer clairement « si la nuisance fatale » se rapporte à la requête ou à l'objet de la requête. Mon honnêteté professionnelle m'oblige à signaler cette amphibologie que je ne cautionne en aucune façon. Je l'aime bien, moi, Jean-Pascal. Surtout lorsque l'on a des ados à faire tenir tranquille.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...