La RFC 1323 introduit le TCP Timestamps pour augmenter les performances du protocole Internet (TCP). Certaines de ses implémentations sont vulnérables par une attaque de type DoS (Denial of Service). Ainsi Cisco présente sur son site Internet ses produits touchés par la faille. Comme le Bulletin de sécurité Microsoft MS05-019 l’indique (voir édition du 20 mai 2005), Windows étant lui aussi affecté par ce problème, les produits Cisco qui tournent sous Windows sont bien sûr concernés. Cisco et Microsoft ne sont pas les seules victimes, ainsi d’autres sociétés comme Free BSD, Hitachi, OpenBSD par exemple voient aussi leur implémentation de TCP vulnérable.
Une connexion TCP victime d’une telle attaque est fortement ralentie jusqu’à ce qu’elle soit finalement arrêtée. Mais il faut cependant relativiser le problème, car un hacker à besoin de connaître l’adresse IP et le numéro de port des deux hôtes pour exploiter cette faiblesse. De plus, seul la session TCP victime de l’attaque est touchée, les autres ne subissent aucun trouble. Afin de remédier à ce problème, les sociétés proposent des patchs correctifs.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…