Très bon travail de Dobbins :
https://app.box.com/s/r7an1moswtc7ce58f8gg
Notez surtout la fin, « que faire » et, encore mieux, le slide « que
ne PAS faire », qui rassemble beaucoup de c...ies faites au nom de la
lutte anti-DoS.
---
Liste de diffusion du FRnOG
Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
Très bon travail de Dobbins :
https://app.box.com/s/r7an1moswtc7ce58f8gg
Notez surtout la fin, « que faire » et, encore mieux, le slide « que
ne PAS faire », qui rassemble beaucoup de c...ies faites au nom de la
lutte anti-DoS.
Bonjour,
+1
Y.
Le 30 mai 2014 13:42, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
Très bon travail de Dobbins :
https://app.box.com/s/r7an1moswtc7ce58f8gg
Notez surtout la fin, « que faire » et, encore mieux, le slide « que
ne PAS faire », qui rassemble beaucoup de c...ies faites au nom de la
Salut Stephane,
Oui c'est interessant, mais ces techniques de blocage de requetes DNS sont
tres discutables et pourraient devenir rapidement un outil extraordinaire
pour les hackers.
Par exemple une requete DNS bloquee facilite le cache poisoning. Ou encore
avoir la possibilite de bloquer
Il suffit pas de cliquer en haut à droite sur « Téléchargement » ?
Ok ça demande de supporter 30 secondes de JS.
David
Le 30 mai 2014 à 14:08, Garreau, Alexandre galex-...@galex-713.eu a écrit :
Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
Très bon travail de Dobbins :
Pour ceux qui sont allergiques au JS :
wget http://presentations.liopen.fr/reflectionamplificationpublic.pdf
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 30/05/2014 à 14h24, David Ponzone a écrit :
Le 30 mai 2014 à 14h08, « Garreau, Alexandre » a écrit :
Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
Très bon travail de Dobbins :
https://app.box.com/s/r7an1moswtc7ce58f8gg
Notez surtout la fin, « que faire » et, encore mieux, le
Mouais
Avec Iceweasel 26, ça baigne.
C'est sur que si tu utilises encore la version 3.5, avec la sale manie
qu'ont les techno web de changer tout les 15min, c'est sensiblement plus
délicat
On 30/05/2014 14:38, Garreau, Alexandre wrote:
Le 30/05/2014 à 14h24, David Ponzone a écrit :
Je n’ai effectivement que 12 fenêtres Safari ouvertes et que 37 onglets au
total dans ces 12 fenêtres.
Et une quinzaine d’autres applications ouvertes (dont Firefox et Xcode).
Je dois admettre que je dépasse rarement ce niveau donc je ménage probablement
mon Mac.
Après vérification, je n’ai
On Fri, May 30, 2014 at 02:20:32PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 67 lines which said:
Oui c'est interessant, mais ces techniques de blocage de requetes
DNS sont tres discutables et pourraient devenir rapidement un outil
extraordinaire pour les hackers.
Le 30/05/2014 à 14h50, David Ponzone a écrit :
Le 30/05/2014 à 14h38, « Garreau, Alexandre » a écrit :
Le 30/05/2014 à 14h24, David Ponzone a écrit :
Le 30/05/2014 à 14h08, « Garreau, Alexandre » a écrit :
Le 30/05/2014 à 13h42, Stephane Bortzmeyer a écrit :
Très bon travail de Dobbins :
Salut,
ça fait aussi crasher mon Nigthly, mis à jour chaque nuit, avec les
dernières corrections de bug de Mozilla.
Jean-Marc Gailis
---
Liste de diffusion du FRnOG
http://www.frnog.org/
On Fri, May 30, 2014, at 14:20, Jean-Yves Bisiaux wrote:
Oui c'est interessant, mais ces techniques de blocage de requetes DNS sont
tres discutables et pourraient devenir rapidement un outil extraordinaire
pour les hackers.
Il ne parle jamais de bloquer les requetes DNS au niveau reseau,
On Fri, May 30, 2014 at 03:20:03PM +0200,
Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net wrote
a message of 15 lines which said:
Il ne parle jamais de bloquer les requetes DNS au niveau reseau,
juste de ne pas repondre (en tant que resolver) a tout le monde.
Ce qui est une Bonne
J ai pas de soucis avec IE8 et une petite 20 d onglets Firefox et aussi
quelques onglets ...
C est quand meme un vieux debat l histoire des browsers ... Qui me rappelle mes
1eres utilisations de mozilla vers 97-98 et les moqueries de certains sans
parler de netscape et de fork par ici et par la
Oui c'est interessant, mais ces techniques de blocage de requetes
DNS sont tres discutables et pourraient devenir rapidement un outil
extraordinaire pour les hackers.
Bloquer le DNS ? L'article dit exactement le contraire « Do not
indiscriminately block UDP/53 on your networks! »
Dire:
On 30 May, 2014 9:46 PM, Jean-Yves Bisiaux j...@efficientip.com wrote:
Oui c'est interessant, mais ces techniques de blocage de requetes
DNS sont tres discutables et pourraient devenir rapidement un outil
extraordinaire pour les hackers.
Bloquer le DNS ? L'article dit exactement le
On Fri, May 30, 2014 at 03:46:40PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 44 lines which said:
Dire:
• Do not indiscriminately block UDP/53 on your networks!
• Do not block UDP/53 packets larger than 512 bytes!
• Do not block TCP/53 on your networks!
laisse a
On Fri, May 30, 2014, at 14:09, Youssef Bengelloun-Zahr wrote:
+1
Le 30 mai 2014 13:42, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
Très bon travail de Dobbins :
https://app.box.com/s/r7an1moswtc7ce58f8gg
Notez surtout la fin, « que faire » et, encore mieux, le slide « que
ne
On Fri, May 30, 2014 at 09:54:29PM +0800,
Yanik Cawidrone ycawidr...@gmail.com wrote
a message of 65 lines which said:
D'ailleurs les requetes dns txt qui servent beaucoup pour la
collecte d'url a la hussarde (oui zvelo.com je pense a toi), vous en
faites quoi?
Euh, explications demandées.
On Fri, May 30, 2014, at 15:46, Jean-Yves Bisiaux wrote:
Dire:
• Do not indiscriminately block UDP/53 on your networks!
• Do not block UDP/53 packets larger than 512 bytes!
• Do not block TCP/53 on your networks!
laisse a penser que certaines requetes DNS peuvent etre bloquees. Non ?
Il
On Fri, May 30, 2014 at 03:56:12PM +0200,
Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net wrote
a message of 29 lines which said:
Je ne suis pas d'accord non plus avec If you get a reputation as a
spoofing-friendly network, you will be de-peered/de-transited and/or
blocked!; c'est juste
Je disais que les technique de blocage sont tres discutable, dans le sens
ou celles qui sont automatiques sont dangereuse car basées sur des
euristiques de statistiques tres/trop simples.
Le 30 mai 2014 15:26, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
On Fri, May 30, 2014 at 03:20:03PM
Le 30 mai 2014 15:54, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
On Fri, May 30, 2014 at 03:46:40PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 44 lines which said:
Dire:
• Do not indiscriminately block UDP/53 on your networks!
• Do not block UDP/53 packets
On Fri, May 30, 2014 at 04:14:13PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 96 lines which said:
Je disais que les technique de blocage sont tres discutable, dans le sens
ou celles qui sont automatiques sont dangereuse car basées sur des
euristiques de statistiques
On Friday 30 May 2014 13:42:45 Bouzemarene, Farid wrote:
J ai pas de soucis avec IE8 et une petite 20 d onglets Firefox et aussi
quelques onglets ... C est quand meme un vieux debat l histoire des
browsers ... Qui me rappelle mes 1eres utilisations de mozilla vers 97-98
et les moqueries de
Sinon pour info, l'URL générée par l'hébergeur d'origine qui permet de
télécharger le fichier pdf directement:
Le Fri, May 30, 2014 at 03:56:12PM +0200, Radu-Adrian Feurdean
[fr...@radu-adrian.feurdean.net] a écrit:
Pfff encore une fois le discours religieux Deploy antispoofing at
*all* network edges.
J'ai un certain probleme avec ALL; notamment cote peering edge et
vers certains types de clients
On 30 May 2014, at 16:55, Dominique Rousseau d.rouss...@nnx.com wrote:
Le Fri, May 30, 2014 at 03:56:12PM +0200, Radu-Adrian Feurdean
[fr...@radu-adrian.feurdean.net] a écrit:
Pfff encore une fois le discours religieux Deploy antispoofing at
*all* network edges.
J'ai un certain
Le Fri, May 30, 2014 at 05:01:44PM +0100, Nicolas Strina
[nicolas.str...@jaguar-network.com] a écrit:
[...]
C'est plus complique, mais surement pas infaisable.
C'est, il me semble, une pratique courante, de filtrer les prefixes
qu'on recoit sur une session BGP d'un client. Il suffit
On 30 May 2014, at 17:08, Dominique Rousseau d.rouss...@nnx.com wrote:
Le Fri, May 30, 2014 at 05:01:44PM +0100, Nicolas Strina
[nicolas.str...@jaguar-network.com] a écrit:
[...]
C'est plus complique, mais surement pas infaisable.
C'est, il me semble, une pratique courante, de filtrer les
Le 30 mai 2014 16:30, Stephane Bortzmeyer bortzme...@nic.fr a écrit :
On Fri, May 30, 2014 at 04:14:13PM +0200,
Jean-Yves Bisiaux j...@efficientip.com wrote
a message of 96 lines which said:
Je disais que les technique de blocage sont tres discutable, dans le sens
ou celles qui sont
On Fri, May 30, 2014, at 18:08, Dominique Rousseau wrote:
Non, BCP38
(ie, pas laisser sortir du traf avec une ip source qui n'est pas de ton
reseau)
Tu as parfaitement raison, quand il s'agit de TON reseau (enfin, celui
sur lequel tu as l'autorite).
Par contre faut arreter de trop deconner
On Fri, May 30, 2014, at 18:01, Nicolas Strina wrote:
Heuu filtrage RFC1918 ? Bogons ? C’est un peu la base à mon sens surtout
Pour le RFC1918 (et consorts) oui, ok.
Pour les bogons, hmmm. 128.0.0.0/16 anyone ? si tout ton staff sait
que le bogons, ca se met a jour - ok, sinon - priere de
34 matches
Mail list logo