3 liens privés
Ce RFC vient remplacer le RFC 3177 et modifier assez sérieusement les recommandations en matière d'allocation d'adresses IPv6 aux sites situés aux extrêmités du réseau (entreprises, universités, particuliers, à l'exclusion des FAI et des opérateurs). Le RFC 3177 recommandait, en gros, de donner un préfixe de même longueur, un /48, à tout le monde. Ce nouveau RFC 6177 met un sérieux bémol à cette recommandation.
C'est vrai, ça, pourquoi 64 ? Les adresses du protocole IPv6 ont deux parties, une qui identifie le réseau et l'autre qui identifie la machine. Cette dernière est souvent considérée comme faisant forcément 64 bits. Est-ce vraiment une taille impérative ? Et, si oui, pourquoi ? (Si vous êtes pressé, les réponses du RFC sont « non, mais quand même oui » et « essentiellement en raison de la base installée ».)
Tout l'Internet repose sur le protocole BGP, qui permet l'échange de routes entre opérateurs Internet. (BGP est normalisé dans le RFC 4271.) La sécurité de BGP est donc cruciale pour l'Internet, et elle a fait l'objet de nombreux travaux. Ce nouveau RFC résume l'état actuel des bonnes pratiques en matière de sécurité BGP. Du classique, aucune révélation, juste la compilation de l'état de l'art. Ce RFC porte aussi bien sur la protection du routeur, que sur le filtrage de l'information (les routes) reçues et transmises.
Segment routing is a source routing mechanism which provides Traffic Engineering , Fast Reroute, MPLS VPNs without LDP or RSVP-TE.
myst (my snifing tool) est un petit outil ayant trois fonctions simples: Scanner le réseau pour savoir rapidement ce qui s'y trouve, Empêcher une machine donnée d'aller sur Internet, Suivre l'activité d'une machine et récupérer ce qu'elle fait transiter en clair.
Oui, je sais, c’est pas bien de contourner les systèmes de surveillance sécurité mis en place par une DSI pour faire plaisir au patron… Mais, dès fois, c’est très bloquant, donc on doit contourner.
Le ministère de la Culture et de la Communication publie en ligne un guide dédié aux réseaux sociaux. Ce document pédagogique de 65 pages intitulé « Lumière sur les réseaux sociaux - Animation des communautés connectées » est proposé sous licence Creative Commons à destination de la communauté du service public et des professionnels de la communication digitale.
Nielsen's Law of Internet Bandwidth
Pour votre veille sécu via @cabusar
Hyperfox is a security tool for proxying and recording HTTP and HTTPs communications on a LAN.
via @axellelemaire
Tunneling protocols are increasingly important in modern networking setups. By tying distant networks together, they enable the creation of virtual private networks, access to otherwise-firewalled ports, and more. Tunneling can happen at multiple levels in the networking stack; SSH tunnels are implemented over TCP, while protocols like GRE and IPIP work directly at the IP level. Increasingly, though, there is interest in implementing tunneling inside the UDP protocol. The "foo over UDP" (FOU) patch set from Tom Herbert, which has been pulled into the net-next tree for 3.18, implements UDP-level tunneling in a generic manner. via @lea_linux
Comment TCP Fast Open accélère la navigation web? Billet passionnant de Stéphane Bortzmeyer. via @follc
We were recently approached by a customer asking us for support along the lines of “do you have any recommendations as for strict hardening of IPv6 parameters on Linux systems?”. It turned out that the systems in question process quite sensitive data and are located in certain, not too big network segments with very high security requirements.
The WiFi Pineapple is a Wireless Pen-Test Drop Box, The current revision sports a 400Mhz Atheros AR9331 SoC, 16MB of ROM, 64MB of RAM and an onboard Realtek RTL8187L Chipset, aswell as MicroSD card support and 5 DIP Switches.
This is a mini-firewall that completely isolates a target device from the local network. This is for allowing infected machines Internet access, but without endangering the local network. via @linuxfr
Suite à notre article récapitulant contre quoi protège CerberHost, nous allons aujourd’hui nous focaliser sur les DDoS.
Même si ces attaques ne font pas partit du TOP 10 OWASP, elles sont devenues des fléaux quotidiens pour de nombreux sites. Ces attaques simples et bon marché permettent en effet de couper des sites avec peu de moyens, pendant plusieurs heures. Notre Cloud de très haute sécurité CerberHost fournit des solutions contre ces attaques, mais il reste intéressant de comprendre leurs fonctionnements. via @nbs_system
BitTorrent Inc. prépare le terrain pour son très ambitieux projet Maelstrom, un navigateur Web fonctionnant en P2P pour repousser les limites du Web en basculant vers un système décentralisé et distribué entre les internautes eux-même, bref, un Internet ouvert. Une révolution du Web en perspective ? via @dev2lead
Conférence à l'UTBM de @bortzmeyer, vidéo de @Fr33Tux