Random #005
- Type:
- Audio > Other
- Files:
- 1
- Size:
- 58.31 MB
- Tag(s):
- Random
- Quality:
- +0 / -0 (0)
- Uploaded:
- Dec 21, 2009
- By:
- shjfry
Random #005 https://lille.dg-sc.org/random/ Actualités * Rapide point sur la disponibilité de l’émission sur Internet : o Gutek fournit un podcast de l’émission depuis la première ; il a présenté ce podcast au catalogue d’iTunes qui l’a accepté. Random est donc écoutable via un podcast iTunes ! o Un sympathique auditeur diffuse depuis plusieurs semaines un .torrent de chaque émission. Ce torrent a été mis en diffusion sur le plus célèbre des trackers BitTorrent : The Pirate Bay. Il a besoin de seeders pour maintenir la disponibilité de ce fichier ; si vous souhaitez aider l’équipe d’animation de l’émission, n’hésitez pas à aider cet auditeur ! * Après ses attaques informatiques, Anonymous lance un concours humoristiques sur la Scientologie : Anoncontest * Faille 0-day dans les produits Adobe qui ne patchera pas pendant les vacances * Brève description d’un article de Korben sur la cybernétisation de l’oeil * Vidéo-surveillance : la LDH publie le point de vue d’une personne haut placée au sein de la Gendarmerie de la région Midi-Pyrénées (Erratum : La nouvelle telle que développée dans l’émission serait erronnée). * Failles de sécurité dans Drupal et PostgreSQL (v. bulletins du NVD et du CERTA) * Commentaires sur la soirée écolo-geek Développements * Web2.0 : arnaque visant à imposer le contrôle des faibles par les forts. Le Web2.0, c’est l’opium numérique du peuple ! * Sockstress/Nkiller2 : faille dans le protocole TCP, permettant de créer des connexions à ‘persistance infinie’ nom de code CVE-2008-4609, faiblesse qui permettra de provoquer un Denis de Service, on parle donc d’attaques type DoS. Deux outils permettent de mettre en évidence cette faiblesse: Sockstress et NKiller2.Approfondissez avec: Unicornscan dont l’équipe est à l’origine de la découverte, le blog de Robert E Lee de Outpost24 quelques détails techniques içi et la. Une piste sur une ‘solution’ pour les linuxiens, sur kbade.redhat.com éventuellement avec le rapport de bug sur Bugzilla. Egalement dans la presse, avec le magazine MISC N°46 de Novembre/Décembre 2009 - Article page 58-61.