Suite aux agissements de Verisign vous trouverez une pétition en ligne
ici à l'attention de l'ICANN :
http://www.petitiononline.com/icanndns/
Pour plus d'informations sur les "agissements de Verisign", sachez
simplement que tous les .com et .net n'existant pas sont automatiquement
renvoyés vers une page spécifique (le système est en place pour les mails
aussi). Je vous encourage à voir le message :
<slrnbmdf2a.toq.at-2003-03@roadrunner.rominet.net> sur fr.comp.securite et à
signer la pétition si vous disposez de domaines !
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
et puis n'hésitez pas à vous tromper (très) souvent d'adresse ;-)
freeman
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
Pour plus d'informations sur les "agissements de Verisign", sachez simplement que tous les .com et .net n'existant pas sont automatiquement renvoyés vers une page spécifique (le système est en place pour les mails aussi). Je vous encourage à voir le message : sur fr.comp.securite et à signer la pétition si vous disposez de domaines !
-- lomba
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la
plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la
con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la
meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne
ici à l'attention de l'ICANN :
http://www.petitiononline.com/icanndns/
Pour plus d'informations sur les "agissements de Verisign", sachez
simplement que tous les .com et .net n'existant pas sont automatiquement
renvoyés vers une page spécifique (le système est en place pour les mails
aussi). Je vous encourage à voir le message :
<slrnbmdf2a.toq.at-2003-03@roadrunner.rominet.net> sur fr.comp.securite et à
signer la pétition si vous disposez de domaines !
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
Pour plus d'informations sur les "agissements de Verisign", sachez simplement que tous les .com et .net n'existant pas sont automatiquement renvoyés vers une page spécifique (le système est en place pour les mails aussi). Je vous encourage à voir le message : sur fr.comp.securite et à signer la pétition si vous disposez de domaines !
-- lomba
LJVD
Je préconiserai plutot une attaque en règle ... en générant automatiquement et de manière massive du traffic sur leurs serveurs. ( genre petit pop-up en javascript à laisser tourner en tache de fond sur chacune des machines des visiteurs. )
De quoi faire pleurer n'importe quel administrateur ...
"freeman" a écrit dans le message de news:bkqbt2$eaf$
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
Je préconiserai plutot une attaque en règle ...
en générant automatiquement et de manière massive du traffic sur leurs
serveurs.
( genre petit pop-up en javascript à laisser tourner en tache de fond sur
chacune des machines des visiteurs. )
De quoi faire pleurer n'importe quel administrateur ...
"freeman" <freeman@yahoo.fr> a écrit dans le message de
news:bkqbt2$eaf$2@news-reader5.wanadoo.fr...
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la
plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la
con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la
meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne
ici à l'attention de l'ICANN :
http://www.petitiononline.com/icanndns/
Je préconiserai plutot une attaque en règle ... en générant automatiquement et de manière massive du traffic sur leurs serveurs. ( genre petit pop-up en javascript à laisser tourner en tache de fond sur chacune des machines des visiteurs. )
De quoi faire pleurer n'importe quel administrateur ...
"freeman" a écrit dans le message de news:bkqbt2$eaf$
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
Xaero
de tte facon ils arrivent pas à assumer le traffic engendré et leurs serveurs sont quasi tt le temps down , c'est une sorte de cadeau empoisonné qu'on leur a fait ,)
-- Xaero, http://www.xaero-method.com Webmaster du site xaero-method "LJVD" a écrit dans le message de news: 3f7192ae$0$10415$
Je préconiserai plutot une attaque en règle ... en générant automatiquement et de manière massive du traffic sur leurs serveurs. ( genre petit pop-up en javascript à laisser tourner en tache de fond sur chacune des machines des visiteurs. )
De quoi faire pleurer n'importe quel administrateur ...
"freeman" a écrit dans le message de news:bkqbt2$eaf$
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
de tte facon ils arrivent pas à assumer le traffic engendré et leurs
serveurs sont quasi tt le temps down , c'est une sorte de cadeau empoisonné
qu'on leur a fait ,)
--
Xaero,
http://www.xaero-method.com
Webmaster du site xaero-method
"LJVD" <ljvd@ljvdddddddddddd.com.invalid> a écrit dans le message de news:
3f7192ae$0$10415$626a54ce@news.free.fr...
Je préconiserai plutot une attaque en règle ...
en générant automatiquement et de manière massive du traffic sur leurs
serveurs.
( genre petit pop-up en javascript à laisser tourner en tache de fond sur
chacune des machines des visiteurs. )
De quoi faire pleurer n'importe quel administrateur ...
"freeman" <freeman@yahoo.fr> a écrit dans le message de
news:bkqbt2$eaf$2@news-reader5.wanadoo.fr...
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la
plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la
con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la
meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne
ici à l'attention de l'ICANN :
http://www.petitiononline.com/icanndns/
de tte facon ils arrivent pas à assumer le traffic engendré et leurs serveurs sont quasi tt le temps down , c'est une sorte de cadeau empoisonné qu'on leur a fait ,)
-- Xaero, http://www.xaero-method.com Webmaster du site xaero-method "LJVD" a écrit dans le message de news: 3f7192ae$0$10415$
Je préconiserai plutot une attaque en règle ... en générant automatiquement et de manière massive du traffic sur leurs serveurs. ( genre petit pop-up en javascript à laisser tourner en tache de fond sur chacune des machines des visiteurs. )
De quoi faire pleurer n'importe quel administrateur ...
"freeman" a écrit dans le message de news:bkqbt2$eaf$
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
lomba wrote:
Bonjour,
Suite aux agissements de Verisign vous trouverez une pétition en ligne ici à l'attention de l'ICANN : http://www.petitiononline.com/icanndns/
Patrick
Je préconiserai plutot une attaque en règle ... en générant automatiquement et de manière massive du traffic sur leurs serveurs. ( genre petit pop-up en javascript à laisser tourner en tache de fond sur chacune des machines des visiteurs. )
Mauvaise idée: complétement inutile et au passage vous faites des dommages collatéraux.
Patrick.
Je préconiserai plutot une attaque en règle ... en générant
automatiquement et de manière massive du traffic sur leurs serveurs. (
genre petit pop-up en javascript à laisser tourner en tache de fond sur
chacune des machines des visiteurs. )
Mauvaise idée: complétement inutile et au passage vous faites des
dommages collatéraux.
Je préconiserai plutot une attaque en règle ... en générant automatiquement et de manière massive du traffic sur leurs serveurs. ( genre petit pop-up en javascript à laisser tourner en tache de fond sur chacune des machines des visiteurs. )
Mauvaise idée: complétement inutile et au passage vous faites des dommages collatéraux.
Patrick.
Patrick
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
Les patchs existent (ainsi que pour powerdns, djdns, etc...) et les gens les ont déjà installés. Cependant cela ne résout rien. Sur la forme, parce que vous n'arriverez jamais à la situation où tout le monde les aura installé (quid des gros FAI ?), même si vous dites que c'est un problème de sécurité. Les mises à jour ``de sécurité'' de Windows faites par Microsoft, ne sont parfois toujours pas installées 6 mois après, d'où le succès des worm exploitant ces failles.
Sur le fond, on ne résout pas un problème non technique (qui gère au niveau politique les TLDs ? Verisign possède .COM/.NET ou n'a qu'un rôle de maintien de l'infrastructure ?) par une solution technique.
Patrick.
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la
plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la
con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la
meilleure solution.
Les patchs existent (ainsi que pour powerdns, djdns, etc...) et les gens
les ont déjà installés. Cependant cela ne résout rien.
Sur la forme, parce que vous n'arriverez jamais à la situation où tout le
monde les aura installé (quid des gros FAI ?), même si vous dites que
c'est un problème de sécurité. Les mises à jour ``de sécurité'' de
Windows faites par Microsoft, ne sont parfois toujours pas installées 6
mois après, d'où le succès des worm exploitant ces failles.
Sur le fond, on ne résout pas un problème non technique (qui gère au
niveau politique les TLDs ? Verisign possède .COM/.NET ou n'a qu'un rôle
de maintien de l'infrastructure ?) par une solution technique.
Pourquoi ne pas patcher bind et invoquer un probleme de secu pour que la plupart des sites patchent ?
Et comme ca, tous les DNS configures en cache detectent la page a la con, son (ses) ips et ne renvoient rien quand c'est le cas.
Ca serait bete d'en arriver la mais si ils continuent ainsi c'est la meilleure solution.
Les patchs existent (ainsi que pour powerdns, djdns, etc...) et les gens les ont déjà installés. Cependant cela ne résout rien. Sur la forme, parce que vous n'arriverez jamais à la situation où tout le monde les aura installé (quid des gros FAI ?), même si vous dites que c'est un problème de sécurité. Les mises à jour ``de sécurité'' de Windows faites par Microsoft, ne sont parfois toujours pas installées 6 mois après, d'où le succès des worm exploitant ces failles.
Sur le fond, on ne résout pas un problème non technique (qui gère au niveau politique les TLDs ? Verisign possède .COM/.NET ou n'a qu'un rôle de maintien de l'infrastructure ?) par une solution technique.