-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Una volta queste cose venivano organizzate. Certo, il gestore non doveva conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio" e poi vantarsi di averlo deliberatamente fatto vuol dire aver mettesso in difficoltà persone che magari proprio in quell'arco temporale avevano bisogno della rete o più semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o la rete che fotte te) Boh, forse sbaglio io eh! Ma "ai miei tempi" se volevi fare una cosa fatta bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di tutti... Netsoul
>> Il 25/mag/2014 01:03 "Saverio Proto" <ziopr...@gmail.com> ha scritto: >> >>> Ciao, >>> >>> Metto in Cc: anche wireless@ml.ninux.org perché questa email >contiene >>> informazioni tecniche interessanti. >>> >>> bravi, avete risolto il problema in fretta :) Ho volutamente provato >>> un attacco DoS sul backbone per capire che effetto poteva avere. >>> >>> ecco la patch di olsrd con cui generavo l'attacco DoS >>> - -- Inviato dal mio cellulare Android con K-9 Mail. -----BEGIN PGP SIGNATURE----- Version: APG v1.1.1 iQFBBAEBCgArBQJTgaYyJBxOZXRTb3VsIDxoYWNrZXJyZWRlbnRpQG91dGxvb2su Y29tPgAKCRDuE4w04YrhfHwiB/kBXMdNd5CT26oDFn3Hz0hHKQPew/rNiJyaevON oeCJcXKU+giY1vmBjr0Y6xS5sOqbwTElvEpI5M4baHlysTG9FuBkAPd+j2AloiuV FE4IkbqSCtawO8d7MjPdHdt3JxFIRlEr0p576fPFhyiKzR1QQtsITA4C0qZXL1NA l7eC32twCGIfiB6/GTnuMJMWfDSoDMzVwLxDIXjAhnoOdfy7UJOtQx9C6dLVA47b esx7rymWrO3Lyv1krDt8wFMOxZD9chn4+qoUb2t1XyfwGfeMEwuboFlufadpZGcm bXxU/1Nk/EtFcX72k1F6sJJRLqgvVLSJSl0YpufkE4sd51zk =Cnhl -----END PGP SIGNATURE----- _______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless