-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

Una volta queste cose venivano organizzate. Certo, il gestore non doveva 
conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti 
i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi vantarsi di 
averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà persone che 
magari proprio in quell'arco temporale avevano bisogno della rete o più 
semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se 
è stato il tuo bug a fottere la rete o la rete che fotte te)
Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa fatta 
bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di 
tutti...
Netsoul


>> Il 25/mag/2014 01:03 "Saverio Proto" <ziopr...@gmail.com> ha scritto:
>>
>>> Ciao,
>>>
>>> Metto in Cc: anche wireless@ml.ninux.org perché questa email
>contiene
>>> informazioni tecniche interessanti.
>>>
>>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>>
>>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>>

- -- Inviato dal mio cellulare Android con K-9 Mail.
-----BEGIN PGP SIGNATURE-----
Version: APG v1.1.1

iQFBBAEBCgArBQJTgaYyJBxOZXRTb3VsIDxoYWNrZXJyZWRlbnRpQG91dGxvb2su
Y29tPgAKCRDuE4w04YrhfHwiB/kBXMdNd5CT26oDFn3Hz0hHKQPew/rNiJyaevON
oeCJcXKU+giY1vmBjr0Y6xS5sOqbwTElvEpI5M4baHlysTG9FuBkAPd+j2AloiuV
FE4IkbqSCtawO8d7MjPdHdt3JxFIRlEr0p576fPFhyiKzR1QQtsITA4C0qZXL1NA
l7eC32twCGIfiB6/GTnuMJMWfDSoDMzVwLxDIXjAhnoOdfy7UJOtQx9C6dLVA47b
esx7rymWrO3Lyv1krDt8wFMOxZD9chn4+qoUb2t1XyfwGfeMEwuboFlufadpZGcm
bXxU/1Nk/EtFcX72k1F6sJJRLqgvVLSJSl0YpufkE4sd51zk
=Cnhl
-----END PGP SIGNATURE-----

_______________________________________________
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless

Rispondere a