Backdoor dans Red Hat 6.2 Virtual Server

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
26
mai
2000
Sécurité

La version de Linux Virtual Server disponible dans la distribution Red
Hat 6.2 contient une backdoor qui permet à un utilisateur distant
d'executer des commandes sur la machine.
La source est de wideopen.

NdM. : cette dépêche a été initialement publiée le 26/05/2000 à 10h34, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Questionnaire sur nmap

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
24
mai
2000
Sécurité

L'auteur de nmap (fyodor) a mis en place un questionnaire sur son site,
afin de mieux orienter le développement de son scanner.
Donc, si vous voulez que certaines fonctionnalités manquantes soient
rajoutées, allez faire un tour sur insecure.org

NdM. : cette dépêche a été initialement publiée le 24/05/2000 à 15h29, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un nouveau virus

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
20
mai
2000
Sécurité

Encore un autre virus qui se propage par le mail.
Newlove sera moins contagieux que ILY mais plus destructeur.
Je me sent un peu delaissé par les createurs de virus :-(

NdM. : cette dépêche a été initialement publiée le 20/05/2000 à 13h36, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le remède est pire que le mal.

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
19
mai
2000
Sécurité

Si l'on en croit cet article de BBC News, le remède risquerait d'être
pire que lemal, en effet UCITA permettant "légalement" aux éditeurs de
logiciels d'installer des backdoors dans leurs produits afin de vérifier,
par exemple le respect des accords de licence, ces backdoors peuvent être
propices à de nombreux exploits, car il est très vraissemblale que leur
utilisation, contrairement à ce que croient naïvement certaines firmes,
sera aussi le fait de nombres de crakers avec les conséquences que l'on
imagine facilement ( par exemple qui sera tenu pour responsable ).

NdM. : cette dépêche a été initialement publiée le 19/05/2000 à 11h13, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nessus 1.0.0

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
18
mai
2000
Sécurité

Champagne ! :) L'outil d'audit sécurité réseau est enfin sorti en
version finale.

NdM. : cette dépêche a été initialement publiée le 18/05/2000 à 10h17, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

une sécurité à deux vitesses sous Linux ?

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
16
mai
2000
Sécurité

Nous savons qu'un système Linux est à l'abri des débordements de ses
utilisateurs, mais un utilisateur est-il à l'abri des débordements des
programmes qu'il éxécute ?
Pourquoi une excellente sécurité au niveau système, et aucune au niveau
utilisateur ?

Voilà une question que je développe dans une petite bafouille que j'ai mise
en ligne. Si j'ai fait ça, c'est uniquement en attente des commentaires que
cela pourrait susciter. J'attends donc vos contributions avec impatience
(plutôt que de m'écrire directement, poster sur linuxfr pour que tout le
monde puisse en profiter)

NdM. : cette dépêche a été initialement publiée le 16/05/2000 à 13h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Linux a connu autant de vulnérabilités que Windows NT ?

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
15
mai
2000
Sécurité

Bugtraq nous présente ses stat. de 3 ans d'études des vulnérabilités
d'OS. Si on s'attarde sur les Net servers, OpenBSD décroche la palme d'or.
Par contre l'ensemble des distrib. Linux aurait connu sur 3 ans plus de
failles que Windows NT !!!
Reste que si on compare séparément RedHat ou Debian à Windows NT, on
constate un net avantage à Linux ! De plus chacun d'entre nous connaît la
promptitude du Libre face aux trous de sécurité.

NdM. : cette dépêche a été initialement publiée le 15/05/2000 à 21h05, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

GnuPG

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
14
mai
2000
Sécurité

J'ai dernièrement redécouvert GnuPG (merci Huge :), et j'utilise cette
version Open Source de PGP pour signer et accessoirement encoder mes mails.
Il y en a-t-il parmi vous qui utilisent ce programme quotidiennement ? Et
est-ce que les programmes de mail habituels sous windows (outlook, eudora)
gèrent correctement les messages codés ou signés ?

Dans tous les cas, si vous ne connaissez pas encore ce programme, je vous
conseille vivement d'y jetter un coup d'oeil : il est parfois bon de se
rappeller qu'un email est équivalent à une carte postale : le contenu est
lisible par à peu près tous les intermédiaires.

NdM. : cette dépêche a été initialement publiée le 14/05/2000 à 03h46, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Excellent débat sur les dangers des upgardes par package

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
13
mai
2000
Sécurité

Sur freshmeat, un débat très intéressant met en exergue les problèmes
liés aux upgrades automatiques des distributions par package. Pour une
fois, Debian n'est pas à l'honneur puisqu'apt étant l'un des outils de mise
à jour les plus puissants, la distrib est particulièrement menacée par
l'apparition de toyens ou virus au sein de packages. Une personne
représente Red Hat et argumente à propos des RPMs.

Même si une telle menace ne s'est à ma connaissance jamais concrétisée, il
est toujours intéressant de se pencher sur ce type de problème.

Bref (humour) Slack r00lz (/humour) :-)

NdM. : cette dépêche a été initialement publiée le 13/05/2000 à 11h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Who's who sécurité informatique

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
13
mai
2000
Sécurité

Vous avez toujours voulu savoir à quoi ressemblent Fyodor (nmap), RFP
(rfp.labs), Ken Williams (ex-PSS), Aleph1 (BugTraq), Lance Spitzner, Marty
Roesch (snort) sans oser le demander ?

NdM. : cette dépêche a été initialement publiée le 13/05/2000 à 03h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Internet Explorer met les "cookies" en "open content"

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
12
mai
2000
Sécurité

Dans un communiqué le groupe "Peacefire" annonce avoir trouvé un moyen
pour qu'un site Web puisse lire tous les "cookies" enregistrés par le
logiciel de navigation Internet Explorer (versions Windows) sur votre
disque dur. C'est si simple que cela réveille toute nos paranos ;-)
latentes. Et encore merci à Microsoft pour cet exploit !

NdM. : cette dépêche a été initialement publiée le 12/05/2000 à 10h06, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Risque de peste cet été ?

Posté par (page perso) . Modéré par Fabien Penso.
Tags : aucun
0
11
mai
2000
Sécurité

" Nous sommes aujourd'hui à la veille d'une grande catastrophe
informatique.
Une entreprise de démolition informatique d'une ampleur encore jamais vue
risque d'arriver d'un instant à l'autre.
Il est probable qu'un virus d'une virulance sans comparaison avec ce que
l'on a vu récemment de pire fasse irruption dans les prochains mois. Il
ferait des dégâts dont les conséquences économiques pourraient tuer un
grand nombre de sociétés.

En effet, nous arrivons à la conjonction de plusieurs phénomènes :
1) Les technologies d'attaque les plus avancées sont désormais publiées et
sont utilisées de plus en plus souvent simultanément dans le même code
malicieux. Rassemblées correctement, ces technologies sont imparables.
2) La quantité de machines mal protégées susceptibles d'amplifier l'attaque
a augmenté très rapidement.
3) Le nombre d'internautes assez compétent pour réaliser une telle attaque
est en train de dépasser la masse critique.
4) Nous sommes au début du "cycle d'été" qui marque chaque année la mise en
oeuvre des nouvelles technologies de piratage.
5) Les technologies de défense ont pris un retard technologique trop
important.
6) Que peut-on faire ? "

La suite en ligne.
A lire absolument (meme si un peu long).

NdM. : cette dépêche a été initialement publiée le 11/05/2000 à 10h55, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sécurité réseau Linux 2.4

Posté par (page perso) . Modéré par Fabien Penso.
Tags : aucun
0
9
mai
2000
Sécurité

Une bonne introduction sur la sécurité réseau pour les futurs noyaux
Linux 2.4 dans Linux Magazine de janvier 2000.
Pour ceux qui venaient juste d'apprendre l'utilisation de ipchains et du
masquerading, va falloir se mettre à netfilter et iptables !

A ce propos, ce sera le 3eme changement majeur (après ipfwadm et ipchains)
des règles de firewalling de la pile TCP/IP Linux; dommage que ipf (présent
dans OpenBSD par exemple) ne soit plus supporté pour Linux depuis les
version 2.0.x !

NdM. : cette dépêche a été initialement publiée le 09/05/2000 à 11h23, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Netscape 4.73 disponible

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
6
mai
2000
Sécurité
Tout est dans le titre. Sont notamment corrigés des bugs de sécurité. NdM. : cette dépêche a été initialement publiée le 06/05/2000 à 21h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sendmail bloque le virus "I LOVE YOU"

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
5
mai
2000
Sécurité

Sendmail a délivré une astuce technique pour contre le virus "I LOVE
YOU" qui infecte les utilisateurs de Microsoft Exchange, Outlook et Outlook
Express. Les administrateurs de serveur de mail peuvent éviter la
propagation de ce virus en ajoutant cette configuration à toutes les
version de Sendmail… (source mynews.free.fr)

NdM. : cette dépêche a été initialement publiée le 05/05/2000 à 19h03, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

L'Europe allège les contrôles sur le cryptage

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
4
mai
2000
Sécurité

Les Quinze se sont mis d'accord sur un allègement important du contrôle
des exportations de techniques de cryptage à destination des pays de
l'Union européenne et de dix autres Etats, a-t-on appris la semaine
dernière de sources européennes.
[suite sur le journal informatique]

L'Europe nous pond des projets contraignants d'un coté (convention sur la
cybercriminalité) et libéralise de l'autre.
Il est tout de même à noter que l'exportation sera assujettie à une licence
que les logiciels libres ne pourront sûrement pas se payer.

NdM. : cette dépêche a été initialement publiée le 03/05/2000 à 22h05, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nouvelle version stable de NMAP

Posté par (page perso) . Modéré par Fabien Penso.
Tags : aucun
0
3
mai
2000
Sécurité

Je sais que nous ne sommes pas sur Freshmeat mais après plusieurs mois
de gestation, une nouvelle version stable de nmap vient de sortir (la
2.52).
Cet outil est un scanner de ports TCP/IP et permet de vérifier les machines
up sur un réseau, les ports ouverts sur une machine (d'autres diront que
c'est un outil de hack pour trouver les services à attaquer !!!). Cette
version reconnait plus de 500 empreintes de piles TCP/IP et les OS associés
(toujours intéressant…).

Vu les lubies de nos amis du conseil européen, je vais être poursuivi pour
avoir passé cette annonce ;-)

NdM. : cette dépêche a été initialement publiée le 03/05/2000 à 16h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Mon Linux et le site de la CNIL : 1-0

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
3
mai
2000
Sécurité

À la télé, ils ont dit que le site de la CNIL pouvait démontrer que
notre ordinateur était très vulnérable.
J'y suis allé pour voir.
Voilà le résultat :

Saviez vous que l'adresse IP de votre machine est : 195.36.162.19 et que
votre adresse DNS est : ppp-162-19.villette.club-internet.fr

Nous pouvons voir que votre ordinateur utilise :
comme système d'exploitation.
Votre navigateur a comme nom de code : Konqueror/1.1.2
mais c'est en fait : .

Pour accéder à cette page, vous avez cliqué sur un lien situé à l'adresse
suivante :
Lien local à votre machine (saisie directe de l'URL, bookmark, fichier
local …)

Cette page montre comment le serveur peut exploiter les variables
d'environnement de votre navigateur.

Cette démonstration n'a peut être pas fonctionné. Dans ce cas, découvrez
pourquoi .

On dirait que je l'ai quelque peu troublé :-)

NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 23h22, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Phrack

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
2
mai
2000
Sécurité

Le dernier numéro de Phrack est disponible avec des articles toujours
aussi intéressants (BoF, DDoS, etc).

NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 12h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Logiciels libres et sécurité : interview de l'équipe de Sécurité.Org

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
29
avr.
2000
Sécurité

42sec.net a posté une interview des webmestres du portail francophone
Sécurité.Org.

NdM. : cette dépêche a été initialement publiée le 29/04/2000 à 00h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Faille dans le courrier chez Wanadoo

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
28
avr.
2000
Sécurité

La faille est connue depuis le 22 mars mais Wanadoo ne fait rien.
Pourtant, la solution est simple : il suffirait d'ajouter un mot de passe
pour contrôler l'accès au courrier. Mais le problème est commercial. Les
clients pourraient être effrayés par l'obligation d'utiliser un nouveau mot
de passe !

L'article sur les mots de passe posté hier était très bien, mais très
théorique !
Chez les FAI, la sécurité passe souvent au second plan après la fiabilité,
la simplicité et la variété des services offerts (J'ai travaillé chez un
FAI ;-) ). Pour beaucoup de clients, il s'agit d'une contrainte dont ils ne
voient pas toujours l'utilité.

NdM. : cette dépêche a été initialement publiée le 28/04/2000 à 05h43, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Crytographie: Longueurs de clefs et mots de passe

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
27
avr.
2000
Sécurité

On parle de plus en plus souvent de cryptographie "forte" avec des
clefs très longues, et quelques incompréhensions existent sur la
signification de ces différents chiffres.

Une clef plus longue pour plus de sécurité ?
Raccourci simpliste utilisé, hélas dans certains textes de Loi faute de
meilleure mesure de la "solidité" d'un algo de cryptage, il y a pourtant
peu de rapport entre la longueur de la clef et la solidité.
La longueur de la clef mesure la difficulté d'une attaque par tentative
exhaustive de toutes les clefs possibles.
Hélas, la répartition non aléatoire des clefs, les faiblesses mathématiques
de certains algorithmes ou les erreurs d'implémentations jouent souvent
pour beaucoup plus que l'algorithme lui-même.

Quelle taille de clef est réputée solide ?
Les experts considèrent actuellement qu'une longueur de clef de 128 bits
est nécessaire pour garantir qu'un secret ainsi protégé restera
raisonablement secret pendant encore une décennie, malgré l'augmentation de
la puissance de calcul et l'amélioration des méthodes de cryptanalyse.
A titre d'exemple, l'algorithme TripleDes, qui utilise 3 itérations de DES
avec 2 clefs de 8 caractères sur 7 bits, soit une longueur de clef de 112
bits (on parle improprement de tripleDES 168 bits), est à la fois l'un des
plus solides car il a survécu à un nombre incroyable d'études et de
tentatives d'attaques, et est également en fin de carrière car les attaques
exhaustives commencent à devenir envisageables d'ici quelques générations
de processeurs.
Des algorithmes plus prometteurs existent mais sont encore en phase de
test, il est en effet toujours envisageable qu'un mathématicien ingénieux
trouve une attaque qui simplifie fortement le décryptage.

Quel rapport avec mon mot de passe ?
Un rapport étroit en réalité. un mot de passe n'est rien d'autre qu'une
clef. L'une des utilisations principales de DES est de crypter les mots de
passe sur UNIX. DES utilise 8 caractères, d'où la longueur maximale de 8
caractères pour les mots de passe UNIX sur les vieux systèmes qui utilisent
encore cet algorithme. Chaque caractère est transformé en une série de 7
bits (code ASCII) soit des valeurs entre 0 et 127.
En réalité, 26 lettres minuscules, 26 majuscules, 10 chiffres et une
poignée de caractères de ponctuation, et l'ensemble des valeurs possibles
pour un caractère est réduit à 6 bits (64 possibilités).
Par ailleurs, les mots de passe sont habituellement "lisibles", c'est à
dire qu'ils obéissent à des règles d'enchainement. Ainsi après un "T", on
trouvera beaucoup plus probablement un "O" qu'un "C" et ainsi de suite.
Bruce Schneier, un guru vivant de cryptographie donne le chiffre moyen de 4
bits par caractère de mot de passe. Soit 16 possibilités environ pour
chaque lettre.
Un exemple au hazard… VOUS! supposez que vous publiez les 4 premiers
caractères de votre mot de passe, combien de caractères est-ce qu'un
inconnu devrait essayer avant de trouver le 5ième, plus ou moins de 10 ?
Bien sur, si vous utilisez un mot de passe constitué uniquement de
chiffres, chaque caractère représente une "entropie" de seulement 3,3 bits.
On est loin des 7 bits théoriques…

Cela veut dire que si votre mot de passe fait 6 caractères de long,
contient des chiffres et des lettres tout en restant "prononcable", cela
représente une longueur de clef de 6x6 = 36 bits (64 milliards de
possibilités)
Quant aux sites bancaires qui ne vous laissent entrer qu'un code de 4
chiffres : 4x3.3 = 14 bits (16 000 possibilités)
Sachant qu'il faut en général de l'ordre de une seconde pour essayer un
million de codes (c'est une approximation honteusement simpliste mais pas
très loin de la réalité), vous venez de comprendre pourquoi les mots de
passe "traditionnels" sont devenus bien faibles.

Un petit truc pour compte vite : si on ajoute 10 bits, cela multiplie par
1000 le nombre de clefs (1024 exactement). donc 40 bits = environ 1 000
000 000 000 = mille milliards de clefs… quelques jours de calcul ou bien
quelques secondes sur des machines immensément puissantes.
128 bits : 8 + 12 x 10, soit 128 (2 puissance 8) suivi de 12 groupes de
"000" : 128 000 000 000 000 000 000 000 000 000 000 000. A ce rythme, ca
laisse le temps de voir venir…

Un mot de passe "classique" équivalent à une clef de 128 bits contient
128/4= 32 caractères.
Les mots de passe sur Windows sont cryptés par groupes de 7 caractères,
soit 28 bits en moyenne pour les plus longs (2 minutes environ)

Comment "durcir" un mot de passe ?
élargissez le spectre des caractères utilisés : majuscules, minuscules,
chiffres, caractères "étendus" (profitez de votre clavier francais pour
taper des ç, é ù ou autres è, utilisez les séquences d'échappement (ALT+NNN
sur Windows) pour les bizarreries de l'ascii, comme Æ, ± etc. Ceci
contribue à augmenter le nombre de bit par caractère (max. 7 ou 8 selon les
algorithmes). Puis utilisez le maximum de caractères possibles.
Un mot de passe de 7 caractères très diversifiés fait environ 40 bits, ce
qui le rend très raisonablement solide. Après, il n'y a plus qu'à s'en
souvenir!

NdM. : cette dépêche a été initialement publiée le 27/04/2000 à 03h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un mouchard que l'on greffe.

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
20
avr.
2000
Sécurité

Une boite propose un implant que l'on greffe sous la peau et qui permet
de tracer un humain.
Un peu comme dans Matrix, sauf que ca existe réellement, et c'est déjà
utilisé pour les animaux.

Autant suivre les mouvements migratoires de Rex le chien qui fait bip bip
dans les faubourgs me fait marrer, autant une boite qui annonce qu'elle
permettra de signer numériquement les transactions sur Internet par un
émetteur greffé sous la peau qui permettra à plusieurs réseaux de
surveillance de suivre un être humain à la trace sur toute la planète me
fait un peu froid dans le dos…
Si ces gens sont pris au sérieux, les conséquences me semblent graves.
Je prédis pour bientôt la mode des gilets en côte de maille pour faire cage
de faraday !

Vous avez dit "no spoon" ?

NdM. : cette dépêche a été initialement publiée le 19/04/2000 à 23h10, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cheval de Troie dans un produit commercial

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
19
avr.
2000
Sécurité

Un produit commercial de caddie électronique, "Dansie shopping cart" à
base de cgi, comporte 2 routines non documentées et dont le code est
(faiblement) dissimulé, qui envoient un mail à l'auteur du produit et
permettent un accès à un fichier de configuration avec un mot de passe "en
dur".
S'il est probable que l'intention de départ était la protection contre le
vol et non le piratage organisé, une telle implémentation introduit chez
les utilisateurs de ce produit une vulnérabilité particulièrement grave,
donnant à tous les mêmes privilège que les cgi exécutés sur le serveur.
Un tel code est une erreur de design de débutant.
Le Logiciel Libre, de par la nature de son développement se prémunit très
efficacement contre ce type de cheval de Troyes et/ou de vulnérabilité.
Cette affaire montre encore une fois, si cela était nécessaire, voici
confirmée l'importance de préférer des logiciels libres pour toutes les
applications critiques, et particulièrement pour les outils de sécurité
informatique.

NdM. : cette dépêche a été initialement publiée le 19/04/2000 à 00h47, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Une page de news sur la sécurité informatique

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
14
avr.
2000
Sécurité

Il existe une page internet très intéressante sur le sujet de la
sécurité informatique, http://stein.cshl.org/~lstein
L'auteur de ce site a développé un ensemble d'utilitaires en langage perl
afin de tester la vulnérabilité du réseau qui peut paraître une vraie
passoire.

NdM. : cette dépêche a été initialement publiée le 14/04/2000 à 13h54, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).