Les virus de l'an 2050
le 04/03/2006, par
Marc Olanié,
Hacking, 117 mots
Worm propagation strategies in an IPv6 Internet, un document signé Steve Bellovin en personne, Angelos Keromytis, de Penn, et Bill Cheswick, l'homme des Firewalls haute époque. Le corps du papier explique notamment comment découvrir la présence des machines à infecter, s'orienter en fonction des tables de routage employées sous V6, identifier les interfaces etc... article aussi passionnant que presque futile si l'on considère l'étendue de l'adoption d'IPV6 à l'heure actuelle. Insistons toutefois sur le mot « presque » futile. IPV6 est, à l'heure actuelle, essentiellement utilisé dans le cadre des réseaux universitaires, y compris en France, réseaux qui renferment les résultats d'importants travaux de recherche. Tout technologie, même naissante, contient en ses gènes les causes de sa propre mort.
Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...
le 18/09/2013,
par Gregg Keizer, adaptation Oscar Barthe,
463 mots
Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....
le 18/09/2013,
par Oscar Barthe,
367 mots
Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...
le 16/09/2013,
par Serge LEBLAL,
364 mots
Dernier dossier
Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...