tag:linuxfr.org,2005:/tags/ddos/publicLinuxFr.org : les contenus étiquetés avec « ddos »2024-01-13T18:50:11+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/77802024-01-13T18:50:11+01:002024-01-13T18:50:11+01:00Attaque DDoS de grande ampleur en cours contre la forge SourceHut<a href="https://outage.sr.ht/">https://outage.sr.ht/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134490/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/colargol/liens/attaque-ddos-de-grande-ampleur-en-cours-contre-la-forge-sourcehut#comments">ouvrir dans le navigateur</a>
</p>
Colargolhttps://linuxfr.org/nodes/134490/comments.atomtag:linuxfr.org,2005:Bookmark/75422023-11-22T22:05:58+01:002023-11-22T22:05:58+01:00Après quatre jours de cyberattaque, le site de Blender passe derrière Cloudflare<a href="https://www.blender.org/news/cyberattack-november-2023/">https://www.blender.org/news/cyberattack-november-2023/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/133980/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/cg/liens/apres-quatre-jours-de-cyberattaque-le-site-de-blender-passe-derriere-cloudflare#comments">ouvrir dans le navigateur</a>
</p>
cghttps://linuxfr.org/nodes/133980/comments.atomtag:linuxfr.org,2005:Bookmark/67652023-07-05T23:17:56+02:002023-07-05T23:17:56+02:00Happé dans un cercle vicieux chaotique, Twitter est maintenant tout proche de l'effondrement<a href="https://www.theguardian.com/commentisfree/2023/jul/05/twitter-elon-musk-verge-of-collapse">https://www.theguardian.com/commentisfree/2023/jul/05/twitter-elon-musk-verge-of-collapse</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/132618/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/vendrediouletrollsauvage/liens/happe-dans-un-cercle-vicieux-chaotique-twitter-est-maintenant-tout-proche-de-l-effondrement#comments">ouvrir dans le navigateur</a>
</p>
voltshttps://linuxfr.org/nodes/132618/comments.atomtag:linuxfr.org,2005:Bookmark/42672022-02-09T10:50:13+01:002022-02-09T10:50:13+01:00Stack Overflow a pris la décision de bloquer les nœuds Tor pour réduire les attaques DDoS<a href="https://meta.stackexchange.com/questions/376060/update-on-the-ongoing-ddos-attacks-and-blocking-tor-exit-nodes">https://meta.stackexchange.com/questions/376060/update-on-the-ongoing-ddos-attacks-and-blocking-tor-exit-nodes</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126858/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/vendrediouletrollsauvage/liens/stack-overflow-a-pris-la-decision-de-bloquer-les-noeuds-tor-pour-reduire-les-attaques-ddos#comments">ouvrir dans le navigateur</a>
</p>
voltshttps://linuxfr.org/nodes/126858/comments.atomtag:linuxfr.org,2005:Bookmark/42392022-02-03T15:37:11+01:002022-02-03T15:37:11+01:00Après avoir été piraté par la Corée du Nord, un hacker a mis l'Internet du pays hors service<a href="https://www.developpez.com/actu/330720/Apres-avoir-ete-pirate-par-la-Coree-du-Nord-un-hacker-a-mis-l-Internet-du-pays-hors-service-en-exploitant-des-vulnerabilites-dans-les-outils-comme-Apache-et-NginX/">https://www.developpez.com/actu/330720/Apres-avoir-ete-pirate-par-la-Coree-du-Nord-un-hacker-a-mis-l-Internet-du-pays-hors-service-en-exploitant-des-vulnerabilites-dans-les-outils-comme-Apache-et-NginX/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126791/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/vmagnin/liens/apres-avoir-ete-pirate-par-la-coree-du-nord-un-hacker-a-mis-l-internet-du-pays-hors-service#comments">ouvrir dans le navigateur</a>
</p>
vmagninhttps://linuxfr.org/nodes/126791/comments.atomtag:linuxfr.org,2005:Bookmark/19542020-09-03T18:08:51+02:002020-09-03T18:08:51+02:00Pluie d'attaques DDoS sur les FAI et opérateurs télécoms en Europe<a href="https://www.lemondeinformatique.fr/actualites/lire-pluie-d-attaques-ddos-sur-les-fai-et-operateurs-telecoms-en-europe-80248.html">https://www.lemondeinformatique.fr/actualites/lire-pluie-d-attaques-ddos-sur-les-fai-et-operateurs-telecoms-en-europe-80248.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/121486/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/hitmanu/liens/pluie-d-attaques-ddos-sur-les-fai-et-operateurs-telecoms-en-europe#comments">ouvrir dans le navigateur</a>
</p>
hitmanuhttps://linuxfr.org/nodes/121486/comments.atomtag:linuxfr.org,2005:Bookmark/16732020-06-16T10:25:01+02:002020-06-16T10:25:01+02:00AWS a encaissé une attaque DDoS de 2,3 Tbps<a href="https://www.lemondeinformatique.fr/actualites/lire-aws-a-encaisse-une-attaque-ddos-de-2-3-tbps-79430.html">https://www.lemondeinformatique.fr/actualites/lire-aws-a-encaisse-une-attaque-ddos-de-2-3-tbps-79430.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/120797/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/gbetous/liens/aws-a-encaisse-une-attaque-ddos-de-2-3-tbps#comments">ouvrir dans le navigateur</a>
</p>
gUIhttps://linuxfr.org/nodes/120797/comments.atomtag:linuxfr.org,2005:Diary/362612015-12-15T21:14:52+01:002015-12-16T11:59:02+01:00dDoS contre les serveurs DNSLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Il y a des tas d'articles sur LinuxFr qui parlent de dDoS, puisqu'elles sont une des plaies de l'Internet d'aujourd'hui, et que tout le monde a eu à gérer une « attaque par déni de service répartie » au moins une fois.</p>
<p>Ce court journal parle de deux attaques récentes visant des serveurs DNS. En effet, si on veut planter un service Internet (Web, IRC, etc), attaquer ses serveurs DNS est souvent plus simple et plus efficace que d'attaquer le service lui-même. Peu connu, et donc peu financé, le DNS est souvent le maillon faible dans la sécurité.</p>
<p>En outre, un TLD (domaine de tête) national étant un des symboles d'un pays, attaquer ce TLD peut être tentant si on a un désaccord avec ce pays, comme dans l'un des exemples ci-dessous.</p>
<p>Attention, je parle bien d'attaques <strong>contre</strong> les serveurs DNS, pas des attaques <strong>utilisant</strong> les serveurs DNS, comme le sont les attaques par réflexion.</p>
<p>La première attaque est celle qui a visé les serveurs de la racine du DNS les 30 novembre et 1er décembre. Par ses effets (plusieurs serveurs ont cessé de répondre), c'est la plus grosse attaque contre la racine depuis 2002. Elle a même stoppé des serveurs anycastés (répartis sur plusieurs sites physiques). À noter qu'on ignore l'identité de l'attaquant, ou ses motivations.</p>
<p>Attention, pas mal de gens (comme d'habitude) ont raconté n'importe quoi sur cette attaque, donc prudence.</p>
<ul>
<li>Le communiqué (presque vide de contenu) des opérateurs des serveurs racine <a href="http://root-servers.org/news/events-of-20151130.txt">http://root-servers.org/news/events-of-20151130.txt</a>
</li>
<li>Complétant celui-ci, le communiqué d'un des opérateurs, celui du serveur L <a href="https://www.icann.org/news/blog/root-server-operators-diversity-is-the-key">https://www.icann.org/news/blog/root-server-operators-diversity-is-the-key</a>
</li>
<li>Les deux moments de l'attaque, vu par l'excellent service public DNSmon <a href="https://atlas.ripe.net/dnsmon/?dnsmon.session.color_range_pls=0-29-29-99-100&dnsmon.session.exclude-errors=true&dnsmon.type=zone-servers&dnsmon.zone=root&dnsmon.startTime=1448860200&dnsmon.endTime=1448959800&dnsmon.ipVersion=both">https://atlas.ripe.net/dnsmon/?dnsmon.session.color_range_pls=0-29-29-99-100&dnsmon.session.exclude-errors=true&dnsmon.type=zone-servers&dnsmon.zone=root&dnsmon.startTime=1448860200&dnsmon.endTime=1448959800&dnsmon.ipVersion=both</a>
</li>
<li>Le moins mauvais article dans les médias <a href="http://arstechnica.com/security/2015/12/attack-flooded-internet-root-servers-with-5-million-queries-a-second/">http://arstechnica.com/security/2015/12/attack-flooded-internet-root-servers-with-5-million-queries-a-second/</a>
</li>
</ul><p>Au plus fort de l'attaque, le 30 novembre, vers 08200 UTC. Trois des serveurs ne répondent pas :</p>
<pre><code>% check-soa -4 -i .
a.root-servers.net.
198.41.0.4: OK: 2015113000 (23 ms)
b.root-servers.net.
192.228.79.201: ERROR: Timeout
c.root-servers.net.
192.33.4.12: OK: 2015113000 (23 ms)
d.root-servers.net.
199.7.91.13: OK: 2015113000 (9 ms)
e.root-servers.net.
192.203.230.10: OK: 2015113000 (23 ms)
f.root-servers.net.
192.5.5.241: OK: 2015113000 (4 ms)
g.root-servers.net.
192.112.36.4: ERROR: Timeout
h.root-servers.net.
128.63.2.53: ERROR: Timeout
i.root-servers.net.
192.36.148.17: OK: 2015113000 (18 ms)
j.root-servers.net.
192.58.128.30: OK: 2015113000 (15 ms)
k.root-servers.net.
193.0.14.129: OK: 2015113000 (348 ms)
l.root-servers.net.
199.7.83.42: OK: 2015113000 (10 ms)
m.root-servers.net.
202.12.27.33: OK: 2015113000 (2 ms)
</code></pre>
<p>La seconde est celle qui a stoppé le TLD turc, .tr, le 14 décembre. Il est rare qu'une attaque mène à l'interruption de service d'un TLD entier. Là non plus, l'attaquant n'a pas laissé sa carte de visite, mais, vue la situation géopolitique, et l'utilisation de dDoS par un certain pays contre ses voisins, difficile de ne pas penser à un pays qui vient de perdre un avion, descendu par l'armée turque.</p>
<ul>
<li>Un bon article d'analyse (oui, en turc, mais il y a des graphiques, du code, et un résumé en anglais à la fin) <a href="http://daghan.net/tr-alan-adlari-problemi.dgn">http://daghan.net/tr-alan-adlari-problemi.dgn</a>
</li>
<li>Le communiqué du RIPE, dont un des serveurs servait le TLD en question <a href="https://www.ripe.net/ripe/mail/archives/dns-wg/2015-December/003184.html">https://www.ripe.net/ripe/mail/archives/dns-wg/2015-December/003184.html</a>
</li>
</ul><div><a href="https://linuxfr.org/users/bortzmeyer/journaux/ddos-contre-les-serveurs-dns.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/107642/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/bortzmeyer/journaux/ddos-contre-les-serveurs-dns#comments">ouvrir dans le navigateur</a>
</p>
Stéphane Bortzmeyerhttps://linuxfr.org/nodes/107642/comments.atomtag:linuxfr.org,2005:Diary/350922014-07-07T10:32:26+02:002014-07-07T10:32:26+02:00Les Pays-Bas inventent le DDOS sur les services administratifsLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Les Pays-Bas, dans un souci d'amélioration du service public, ont voté il y a 5 ans, une loi imposant aux services administratifs de répondre aux demandes des citoyens dans les meilleurs délais, sous peine de verser une indemnité par jour de retard.</p>
<p>Si, sur le papier, c'était peut-être une bonne idée, il en va tout de suite autrement dans la réalité : certains "petits malins" ont vite trouvé la faille dans cette loi et ont donc inondé de demandes les services administratifs, dans le seul but de toucher les indemnités.</p>
<p><a href="https://pbs.twimg.com/media/Br7VhU6CIAAc0z1.jpg">Plus d'infos ici</a></p><div><a href="https://linuxfr.org/users/windu2b/journaux/les-pays-bas-inventent-le-ddos-sur-les-services-administratifs.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/102712/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/windu2b/journaux/les-pays-bas-inventent-le-ddos-sur-les-services-administratifs#comments">ouvrir dans le navigateur</a>
</p>
windu.2bhttps://linuxfr.org/nodes/102712/comments.atomtag:linuxfr.org,2005:Diary/347352014-02-13T10:55:19+01:002014-02-13T10:55:19+01:00L'Internet en feu (merci à Jules Verne)Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Peut-être pour faire de la publicité au prochain numéro de MISC qui est consacré aux attaques par déni de service (DoS), l'Internet vit en ce moment au rythme des nombreuses attaques par réflexion+amplification utilisant le protocole NTP. Ces attaques ont atteint des nouveaux sommets (des victimes signalent <a href="https://twitter.com/olesovhcom/status/433631778620702721">du 350</a>, voire <a href="https://twitter.com/eastdakota/status/433002992694874112">du 400 Gb/s</a> mais rappelez-vous qu'il n'y a pas d'enquêtes indépendantes sur les attaques DoS). </p>
<p>Le principe de l'attaque est connu depuis longtemps, il est le même que pour les attaques réflexion+amplification utilisant le DNS, simplement NTP fournit typiquement un meilleur rapport d'amplification. La première alarme de la nouvelle utilisation de NTP avait été donnée par <a href="http://blog.cloudflare.com/understanding-and-mitigating-ntp-based-ddos-attacks">CloudFlare</a> et par <a href="https://cert.litnet.lt/en/docs/ntp-distributed-reflection-dos-attacks">le CERT lituanien</a>. Il y a un avis officiel <br><a href="http://www.us-cert.gov/ncas/alerts/TA14-013A">du CERT états-unien</a> et <a href="http://www.cert.ssi.gouv.fr/site/CERTA-2014-ACT-003/index.html">du français</a>.</p>
<p>Un exemple de récit de l'attaque contre CloudFlare dans la presse est <a href="http://www.bfmtv.com/high-tech/attaques-deni-service-dune-ampleur-inegalee-secouent-web-709404.html">sur BFMTV</a> (article tout à fait sérieux) ou, en anglais, <a href="http://www.itnews.com.au/News/372033,worlds-largest-ddos-strikes-us-europe.aspx">donné par ITnews</a> (attention, semble bloqué depuis Free, cela marche depuis les autres opérateurs) ou <a href="http://www.bbc.co.uk/news/technology-26136774">par la BBC</a>.</p>
<p>Certains opérateurs ont pris <a href="http://travaux.ovh.net/?do=details&id=10222">des mesures spécifiques</a> ou bien avertissent leurs clients (cas d'Online).</p>
<p>Si vous gérez des serveurs, vérifiez qu'ils ne sont <strong>pas</strong> amplificateurs NTP, avec <a href="http://www.openntpproject.org/">le projet OpenNTPproject</a>.</p><div><a href="https://linuxfr.org/users/bortzmeyer/journaux/l-internet-en-feu-merci-a-jules-verne.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/101254/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/bortzmeyer/journaux/l-internet-en-feu-merci-a-jules-verne#comments">ouvrir dans le navigateur</a>
</p>
Stéphane Bortzmeyerhttps://linuxfr.org/nodes/101254/comments.atomtag:linuxfr.org,2005:News/340482013-04-04T10:24:45+02:002013-04-04T10:24:45+02:00Attaque DDoS contre SpamhausLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>Un article du <em>New York Times</em> du 27 mars, <em><a href="http://www.nytimes.com/2013/03/27/technology/internet/online-dispute-becomes-internet-snarling-attack.html">Firm Is Accused of Sending Spam, and Fight Jams Internet</a></em>, relate le déroulement de la plus grande attaque DDoS (distributed denial of service) jamais effectuée sur Internet. En résumé, Cyberbunker (hébergeur hollandais) a organisé une attaque DDoS contre Spamhaus (une organisation luttant contre le spam) puis contre CloudFlare qui leur était venu en aide. Cyberbunker reproche à Spamhaus de trop blacklister de providers/d'IP sous prétexte de lutte contre le spam. Ils estiment que cela nuit à la liberté d'expression sur Internet et que Spamhaus se pose en censeur, ce qui n'est pas son rôle.</p>
<p>Lire <a href="http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet">le point de vue de CloudFlare sur ce sujet</a> et <a href="http://rt.com/news/spamhaus-threat-cyberbunker-ddos-attack-956/">le point de vue de Cyberbunker</a>. La technique utilisée est décrite (<a href="http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack">Deep Inside a DNS Amplification DDoS Attack</a>) et repose sur le fait que bon nombre d'opérateurs réseaux laissent leurs DNS répondre à toutes les demandes, ce que CloudFlare décrit sous les termes "open DNS resolver".</p>
<p><abbr title="Note des modérateurs">NdM</abbr> : merci à Pierre Tramonson pour son journal.</p></div><ul><li>lien nᵒ 1 : <a title="http://linuxfr.org/users/fredx/journaux/attaque-ddos-contre-spamhaus" hreflang="fr" href="https://linuxfr.org/redirect/85782">Journal à l'origine de la dépêche</a></li></ul><div></div><div><a href="https://linuxfr.org/news/attaque-ddos-contre-spamhaus.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/97838/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/attaque-ddos-contre-spamhaus#comments">ouvrir dans le navigateur</a>
</p>
Pierre TramonsonNÿcohttps://linuxfr.org/nodes/97838/comments.atomtag:linuxfr.org,2005:Diary/337862013-03-28T11:19:01+01:002013-03-28T11:19:01+01:00Attaque DDoS contre SpamhausLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<p>Un article du <em>New York Times</em> du 27 mars, <a href="http://www.nytimes.com/2013/03/27/technology/internet/online-dispute-becomes-internet-snarling-attack.html">http://www.nytimes.com/2013/03/27/technology/internet/online-dispute-becomes-internet-snarling-attack.html</a>? , relate le déroulement de la plus grande attaque DDoS jamais effectuée sur Internet.</p>
<p>En résumé, Cyberbunker (hébergeur hollandais) a organisé une attaque DDoS contre Spamhaus (une organisation luttant contre le spam) puis contre CloudFlare qui leur était venu en aide. Cyberbunker reproche à Spamhaus de trop blacklister de providers/d'IP sous prétexte de lutte contre le spam. Ils estiment que cela nuit à la liberté d'expression sur Internet et que Spamhaus se pose en censeur, ce qui n'est pas son rôle.</p>
<p>Le point de vue de CloudFlare sur ce sujet : <a href="http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet">http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet</a><br />
Le point de vue de Cyberbunker : <a href="http://rt.com/news/spamhaus-threat-cyberbunker-ddos-attack-956/">http://rt.com/news/spamhaus-threat-cyberbunker-ddos-attack-956/</a></p>
<p>La technique utilisée est décrite là <a href="http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack">http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack</a> et repose sur le fait que bon nombre d'opérateurs réseaux laissent leurs DNS répondre à toutes les demandes, ce que CloudFlare décrit sous les termes "open DNS resolver".</p>
<p>N'étant pas admin réseau/mail, je ne suis pas touché directement par le sujet, mais pour ceux qui bossent dans le milieu, quel est votre avis ?<br />
A titre personnel, la défense de Kamphuis (de Cyberbunker) me semble bien puérile (parler de se réfugier dans une ambassade pour échapper à d'éventuelles poursuites judiciaires !)<br />
Ceci dit, les reproches envers Spamhaus sont ils justifiés ?</p><div><a href="https://linuxfr.org/users/fredx/journaux/attaque-ddos-contre-spamhaus.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/97833/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/fredx/journaux/attaque-ddos-contre-spamhaus#comments">ouvrir dans le navigateur</a>
</p>
Pierre Tramonsonhttps://linuxfr.org/nodes/97833/comments.atomtag:linuxfr.org,2005:Diary/321292012-02-03T13:47:39+01:002012-02-03T13:47:39+01:00cyberwar ?<p>Est-ce megaupload mérite que tant de gens se battent pour lui ? J'en doute fortement. Mais c'est devenu un symbole. Il semblerait que beaucoup de gens se fédère autour de ce symbole.</p>
<p>Une partie des Anonymous est parti en guerre contre tous les soutiens à l'opération de fermeture. Un blog en fait le résumé : <a href="http://www.julianvogin.me/2012/01/22/live-e-ww3/">http://www.julianvogin.me/2012/01/22/live-e-ww3/</a> .</p>
<p>Ces "sitting" informatique que sont les DDOS, selon Benjamin Baillard ( <a href="http://www.atlantico.fr/decryptage/anonymous-gamins-bricoleurs-etat-megaupload-hackers-attaque-cyberespace-benjamin-bayart-273658.html">"Anonymous : ces gamins bricoleurs contre lesquels les Etats ne peuvent guère lutter"</a>), ne sont pas encore bien méchant.</p>
<p>Mais les autorités françaises semblent ne pas apprécié du tout et demande la censure d'un lien vers les canaux irc d'Anonymous. </p>
<p><em>Un canal IRC bloqué par les autorités car on y désapprouve ce que le gouvernement approuve. En Chine ? Non, en France.</em> <a href="https://twitter.com/#!/Maitre_Eolas/status/162883479904862208">https://twitter.com/#!/Maitre_Eolas/status/162883479904862208</a></p>
<p>Commence-t-on à avoir la preuve que les lois récentes de censures sans juge contre les pédo-nazies joueure de poker, se retourne contre la liberté d'expression ?</p><div><a href="https://linuxfr.org/users/niconico/journaux/cyberwar.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/89310/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/niconico/journaux/cyberwar#comments">ouvrir dans le navigateur</a>
</p>
Nicolas Boulayhttps://linuxfr.org/nodes/89310/comments.atomtag:linuxfr.org,2005:News/107372002-12-19T11:39:20+01:002002-12-19T11:39:20+01:00Slackware.org est de retour<div>Suite à une série d'attaques DDoS lancées le 11 décembre dernier et ayant duré près d'une semaine, il a été difficile voire presque impossible d'accèder au site officiel de Slackware (cependant l'accès au serveur ftp était toujours possible, et le développement ne s'est pas arreté)
<br />
<br />
Actuellement ces attaques ont stoppé, mais leurs sources restent inconnues, ainsi que leurs raisons.
<br />
<br />
Une enquête est actuellement en cours afin de connaître la source de ces attaques, donc si vous avez une information précieuse sur celles-ci, elles sont les bienvenues à security@slackware.org</div><ul><li>lien nᵒ 1 : <a title="http://www.slackware.org/" hreflang="en" href="https://linuxfr.org/redirect/20272">The Slackware Linux Project</a></li></ul><div>article original dans la langue de Shakespeare:
<br />
<br />
Due to a series of DDoS attacks which began on Dec 11 and continued until yesterday afternoon, it has been difficult or impossible to reach our website for nearly a week. We're glad that it seems to have stopped, but have no idea who is behind the attacks, why they're doing it, or if they will start again. We apologize for the downtime. An investigation into the source of the attacks is ongoing, and we ask that anyone with any useful information please contact the Slackware Security team at security@slackware.com. Thanks for your patience.</div><div><a href="https://linuxfr.org/news/slackwareorg-est-de-retour.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/10089/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/slackwareorg-est-de-retour#comments">ouvrir dans le navigateur</a>
</p>
xofhttps://linuxfr.org/nodes/10089/comments.atom