Voilà, certains rèvent éveillé, mais reconnaissons toutefois que cette
interview est un cri de désespoir par une nuit sans Lune
ARM sans Windows ? ARM sais très bien que les processeurs Intel de
prochaines générations seront presque aussi économique que les leurs,
alors ils se chient dans leurs froques
Des machines ARM sous Linux ? Heuhh, Linux, on en a déjà pas voulu...
- 1 fois
- 2 fois
- Adjugé
Bon, bref, entre des Notebooks Wintel performants basse consommation et
des Ipad avec processeurs Apple, qu'est - ce qu'on pourrait bien foutre
avec ARM, heinnnn ????
--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com
Un Desktop derriere un NAT ayant une IP privee et n'ayant aucun port qui ecoute sur l'Internet, qu'il ne propose aucun "service". Tu vas surtout m'expliquer comment tu fait un denis de quelque chose qui n'existe pas.
un lien web vers une image PNG en 12000x12000x48 ?
Heu, sjnma, un attaque de type "deni de service" implique une connexion directe et initiée par "l'attaquant".
Le 17/02/2010 9:20, debug this fifo a écrit :
Stephane TOUGARD wrote:
Un Desktop derriere un NAT ayant une IP privee et n'ayant aucun port qui
ecoute sur l'Internet, qu'il ne propose aucun "service". Tu vas surtout
m'expliquer comment tu fait un denis de quelque chose qui n'existe pas.
un lien web vers une image PNG en 12000x12000x48 ?
Heu, sjnma, un attaque de type "deni de service" implique une connexion
directe et initiée par "l'attaquant".
Un Desktop derriere un NAT ayant une IP privee et n'ayant aucun port qui ecoute sur l'Internet, qu'il ne propose aucun "service". Tu vas surtout m'expliquer comment tu fait un denis de quelque chose qui n'existe pas.
un lien web vers une image PNG en 12000x12000x48 ?
Heu, sjnma, un attaque de type "deni de service" implique une connexion directe et initiée par "l'attaquant".
Nicolas George
Jerome Lambert , dans le message <hlg9m4$u6r$, a écrit :
Heu, sjnma, un attaque de type "deni de service" implique une connexion directe et initiée par "l'attaquant".
Tu t'abuses. Un déni de service, c'est exactement ce que ça veut dire : tu empêches l'ordinateur attaqué de faire son boulot, par n'importe quel moyen.
Jerome Lambert , dans le message <hlg9m4$u6r$1@ikarus.fw.belnet.be>, a
écrit :
Heu, sjnma, un attaque de type "deni de service" implique une connexion
directe et initiée par "l'attaquant".
Tu t'abuses. Un déni de service, c'est exactement ce que ça veut dire : tu
empêches l'ordinateur attaqué de faire son boulot, par n'importe quel moyen.
Jerome Lambert , dans le message <hlg9m4$u6r$, a écrit :
Heu, sjnma, un attaque de type "deni de service" implique une connexion directe et initiée par "l'attaquant".
Tu t'abuses. Un déni de service, c'est exactement ce que ça veut dire : tu empêches l'ordinateur attaqué de faire son boulot, par n'importe quel moyen.
Jerome Lambert
Le 17/02/2010 9:51, Nicolas George a écrit :
Jerome Lambert , dans le message<hlg9m4$u6r$, a écrit :
Heu, sjnma, un attaque de type "deni de service" implique une connexion directe et initiée par "l'attaquant".
Tu t'abuses. Un déni de service, c'est exactement ce que ça veut dire : tu empêches l'ordinateur attaqué de faire son boulot, par n'importe quel moyen.
Certes, mais dans la pratique c'est p.ex. envoyer des paquets falsifiés pour planter la machine (je pense p.ex. au ping of death) ou à l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et là clairement il faut une connexion directe et initiée par l'attaquant.
Le 17/02/2010 9:51, Nicolas George a écrit :
Jerome Lambert , dans le message<hlg9m4$u6r$1@ikarus.fw.belnet.be>, a
écrit :
Heu, sjnma, un attaque de type "deni de service" implique une connexion
directe et initiée par "l'attaquant".
Tu t'abuses. Un déni de service, c'est exactement ce que ça veut dire : tu
empêches l'ordinateur attaqué de faire son boulot, par n'importe quel moyen.
Certes, mais dans la pratique c'est p.ex. envoyer des paquets falsifiés
pour planter la machine (je pense p.ex. au ping of death) ou à
l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et
là clairement il faut une connexion directe et initiée par l'attaquant.
Jerome Lambert , dans le message<hlg9m4$u6r$, a écrit :
Heu, sjnma, un attaque de type "deni de service" implique une connexion directe et initiée par "l'attaquant".
Tu t'abuses. Un déni de service, c'est exactement ce que ça veut dire : tu empêches l'ordinateur attaqué de faire son boulot, par n'importe quel moyen.
Certes, mais dans la pratique c'est p.ex. envoyer des paquets falsifiés pour planter la machine (je pense p.ex. au ping of death) ou à l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et là clairement il faut une connexion directe et initiée par l'attaquant.
Nicolas George
Jerome Lambert , dans le message <hlgbjv$vfs$, a écrit :
l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et là clairement il faut une connexion directe et initiée par l'attaquant.
Tu n'as jamais entendu parlé de déni de service distribué ?
Jerome Lambert , dans le message <hlgbjv$vfs$1@ikarus.fw.belnet.be>, a
écrit :
l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et
là clairement il faut une connexion directe et initiée par l'attaquant.
Tu n'as jamais entendu parlé de déni de service distribué ?
Jerome Lambert , dans le message<hlgbjv$vfs$, a écrit :
l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et là clairement il faut une connexion directe et initiée par l'attaquant.
Tu n'as jamais entendu parlé de déni de service distribué ?
Et? Que je sache, les machines qui attaquent se connectent bel et bien à la machine cible. C'est d'ailleurs le meilleur exemple où il faut une liaison directe entre machine attaquante et attaquée.
Le 17/02/2010 10:11, Nicolas George a écrit :
Jerome Lambert , dans le message<hlgbjv$vfs$1@ikarus.fw.belnet.be>, a
écrit :
l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et
là clairement il faut une connexion directe et initiée par l'attaquant.
Tu n'as jamais entendu parlé de déni de service distribué ?
Et? Que je sache, les machines qui attaquent se connectent bel et bien à
la machine cible. C'est d'ailleurs le meilleur exemple où il faut une
liaison directe entre machine attaquante et attaquée.
Jerome Lambert , dans le message<hlgbjv$vfs$, a écrit :
l'ancienne lancer plus de requêtes que ce que la cible peut traiter, et là clairement il faut une connexion directe et initiée par l'attaquant.
Tu n'as jamais entendu parlé de déni de service distribué ?
Et? Que je sache, les machines qui attaquent se connectent bel et bien à la machine cible. C'est d'ailleurs le meilleur exemple où il faut une liaison directe entre machine attaquante et attaquée.
Nicolas George
Jerome Lambert , dans le message <hlgchn$eo$, a écrit :
Et? Que je sache, les machines qui attaquent se connectent bel et bien à la machine cible.
Non, ce sont les machines zombies qui se connectent à la machine cible. La machine qui attaque, c'est à dire celle qui contrôle le botnet, ne fait rien de tel.
Jerome Lambert , dans le message <hlgchn$eo$1@ikarus.fw.belnet.be>, a
écrit :
Et? Que je sache, les machines qui attaquent se connectent bel et bien à
la machine cible.
Non, ce sont les machines zombies qui se connectent à la machine cible. La
machine qui attaque, c'est à dire celle qui contrôle le botnet, ne fait rien
de tel.
Jerome Lambert , dans le message <hlgchn$eo$, a écrit :
Et? Que je sache, les machines qui attaquent se connectent bel et bien à la machine cible.
Non, ce sont les machines zombies qui se connectent à la machine cible. La machine qui attaque, c'est à dire celle qui contrôle le botnet, ne fait rien de tel.
Stephane TOUGARD
debug this fifo a perdu son temps a nous dire:
un lien web vers une image PNG en 12000x12000x48 ?
Ouaaaah, un vrai DOS pour desktop :D
-- http://unices.over-blog.com/ Un Francais en Chine
debug this fifo a perdu son temps a nous dire:
un lien web vers une image PNG en 12000x12000x48 ?
Ouaaaah, un vrai DOS pour desktop :D
--
http://unices.over-blog.com/ Un Francais en Chine
un lien web vers une image PNG en 12000x12000x48 ?
Ouaaaah, un vrai DOS pour desktop :D
-- http://unices.over-blog.com/ Un Francais en Chine
Jerome Lambert
Le 17/02/2010 10:37, Nicolas George a écrit :
Jerome Lambert , dans le message<hlgchn$eo$, a écrit :
Et? Que je sache, les machines qui attaquent se connectent bel et bien à la machine cible.
Non, ce sont les machines zombies qui se connectent à la machine cible. La machine qui attaque, c'est à dire celle qui contrôle le botnet, ne fait rien de tel.
Pour moi, non. Ce sont les zombies qui attaquent, l'autre n'ayant justement qu'un rôle de contrôleur.
Le 17/02/2010 10:37, Nicolas George a écrit :
Jerome Lambert , dans le message<hlgchn$eo$1@ikarus.fw.belnet.be>, a
écrit :
Et? Que je sache, les machines qui attaquent se connectent bel et bien à
la machine cible.
Non, ce sont les machines zombies qui se connectent à la machine cible. La
machine qui attaque, c'est à dire celle qui contrôle le botnet, ne fait rien
de tel.
Pour moi, non. Ce sont les zombies qui attaquent, l'autre n'ayant
justement qu'un rôle de contrôleur.
Jerome Lambert , dans le message<hlgchn$eo$, a écrit :
Et? Que je sache, les machines qui attaquent se connectent bel et bien à la machine cible.
Non, ce sont les machines zombies qui se connectent à la machine cible. La machine qui attaque, c'est à dire celle qui contrôle le botnet, ne fait rien de tel.
Pour moi, non. Ce sont les zombies qui attaquent, l'autre n'ayant justement qu'un rôle de contrôleur.
Nicolas George
Jerome Lambert , dans le message <hlgdif$ut$, a écrit :
Pour moi, non. Ce sont les zombies qui attaquent, l'autre n'ayant justement qu'un rôle de contrôleur.
Dans ce cas, autant dire que ce sont les routeurs qui attaquent.
Jerome Lambert , dans le message <hlgdif$ut$1@ikarus.fw.belnet.be>, a
écrit :
Pour moi, non. Ce sont les zombies qui attaquent, l'autre n'ayant
justement qu'un rôle de contrôleur.
Dans ce cas, autant dire que ce sont les routeurs qui attaquent.