ort tel ne veut rien savoir,
là ça énerve.
Clairement, tous nos hébergeurs FR ne se valent pas. Certains sont très
pros, d'autres sont très laxistes.
En tant que structure victime de ces "attaques", on apprécierait clairement
un agrément inter-opérateur sur des bonnes pratiques partagée
Pour nous, il faut faire faire
dig socgen.com TXT|grep spf
2012/2/14 Christophe Baegert
> Le 14/02/2012 11:02, David Bizeul a écrit :
> > Effectivement, souvent on n'a rien demandé avant de subir une agression.
> > Par contre, si on reconnaît l'agresseur, on apprécie
siques (tcp21,
tcp25, tcp80, udp53)
- Filtrage de plages d'IP/d'AS correspondant à des blacklist
(http://maliciousnetworks.org/fire-blocklist.txt,
http://www.malwaredomainlist.com/mdl.php,
http://www.spamhaus.org/drop/drop.lasso) et mise à jour réglière
- Proposition de download d'un antivir
Dans le même genre :
- l'initiative des ISP australiens
(http://www.acma.gov.au/WEB/STANDARD/pc=PC_310317) est en marche
depuis 2007 et ils souhaitent aller encore plus loin
(http://www.theregister.co.uk/2009/09/15/oz_botnet_takedown_scheme/)
- L'IETF recommande aux ISP de faire de même :
http://to
le FAI
français qui fera les premiers pas sur ce sujet.
J'espère que ce post fera permettra de susciter des réflexions autres
que le sempiternel débat sur la "neutralité du net".
Bon week end
David Bizeul
---
Liste de diffusion du FRnOG
http://www.frnog.org/
> Perso. j'ai survolé les trois premiers :
>
> - l'un l'antibot consumer en allemagne : l'état débloque 2 M€ pour lancer
> une plateforme afin d'aider les ISP contre les botnets.
> Bien ça me fait penser à la plateforme française antispam (un abuse avec
> inscirption obligatoire pour poster) lancé
>>
>> Je ne sais pas si les impacts suivants sont quantifiables :
>> - coût d'opérateurs de call center sollicités parce que les clients
>> sont infectés et leur ordinateur a un comportement inadéquat ;
>
> Déjà, le comportement inadéquat n'est pas forcément visible: un bon
> troyen sait rester dis
>>
>> On est d'accord que le spam unitaire ne relève plus de la
>> notification, mais quid de l'envoi d'une campagne de 10 000 mails ou
>> l'hébergement de pages de phishing ou de contenu pedo pornographique,
>> le tout parce que certains bots permettent de jouer le rôle de serveur
>> web ?
>>
> Là
> Je me souviens de pas mal de réunions de professionnels DNS où on
> était sommés d'agir vite et n'importe comment contre Conficker (et où
> les états-uniens, notamment l'ICANN, exerçaient une lourde pression
> pour agir, même au hasard). Finalement, la baudruche s'est dégonflée
> toute seule...