• Attaque chimique, projet d’attentat en RPD, et meurtre de Daria Douguina – L’Ukraine est réellement un État terroriste - Donbass Insider

    Bien que la #RPD et la #RPL (Républiques Populaires de #Donetsk et de #Lougansk) dénoncent depuis longtemps les méthodes terroristes de #Kiev, les événements de ces derniers jours (découverte d’une attaque chimique, tentative d’attentat en RPD, et meurtre de Daria #Douguina en #Russie) montrent définitivement et sans aucun doute possible que l’#Ukraine mérite d’être qualifiée d’État terroriste.

    https://www.donbass-insider.com/fr/2022/08/23/attaque-chimique-projet-dattentat-en-rpd-et-meurtre-de-daria-dougui
    https://www.donbass-insider.com/wp-content/uploads/2018/10/vsu-isis.jpg

  • Rapport de situation hebdomadaire du Donbass spécial militaire – 19 février 2022 - Donbass Insider

    Cette semaine, nous vous proposons un rapport de situation spécial dédié exclusivement à l’évolution de la situation militaire dans le Donbass.

    Cette semaine, le rapport de situation couvre exclusivement l’aggravation brutale de la situation militaire dans le Donbass, la mobilisation générale, les attentats terroristes menés par l’Ukraine, l’évacuation des femmes, des enfants et des personnes âgées, et les perspectives d’évolution du conflit dans les jours qui viennent.

    https://www.youtube.com/watch?v=p2S1IJHulnQ


    #Ukraine #RPD #RPL #Russie

  • RFC 7416 : A Security Threat Analysis for Routing Protocol for Low-power and lossy networks (RPL)

    Le protocole de routage #RPL (Routing Protocol for Low power and lossy networks) est conçu pour des objets connectés, nombreux, mais pas gérés, et qui doivent s’organiser tout seuls pour trouver un chemin dans le réseau. Ces objets peu intelligents soulèvent souvent des problèmes de sécurité spécifiques : ils ne sont pas gérés par un administrateur système compétent, ils ont des capacités de calcul limitées, ce qui réduit le recours à la cryptographie, ils ont une interface utilisateur réduite au minimum, ce qui fait qu’entrer une clé WPA est très pénible, etc. Ce nouveau #RFC documente les problèmes de sécurité de RPL.

    https://www.bortzmeyer.org/7416.html

    #Internet_des_Objets #sécurité_informatique

  • RFC 6550 : RPL : IPv6 Routing Protocol for Low power and Lossy Networks

    Il y a beaucoup d’intérêt en ce moment pour un (largement mythique) « #Internet_des_objets » qui mèle des fantasmes domotiques éculés (le réfrigérateur qui commande tout seul des bières à Carrefour via l’Internet, lorsqu’il est vide), l’arrivée massive d’ordinateurs qui ne sont pas considérés comme des ordinateurs (smartphones, tablettes, télévisions connectées), la connexion à des réseaux TCP/IP d’équipements très modestes, et la diffusion de plus en plus large d’étiquettes RFID. Pour les ordinateurs (un smartphone, bien plus puissant que l’ordinateur qu’embarquait les vaisseaux Apollo, mérite tout à fait ce titre), un des enjeux de l’Internet des objets est le routage des paquets IP. Ces « objets » ont des ressources électriques limitées, et sont souvent connectés par des liens radio de qualité médiocre. Les protocoles de routage traditionnels ne sont pas très adaptés à cette situation. Le groupe de travail ROLL de l’IETF travaille sur ce problème et vient de produire son protocole « officiel », #RPL (Routing Protocol for LLNs où un LLN est un Low power and Lossy Network, un réseau où mêmes les routeurs ont peu de courant et où pas mal de paquets se perdent en route). Le groupe ROLL a déjà produit plusieurs #RFC détaillant les demandes de ces LLNs : RFC 5867, RFC 5826, RFC 5673 et RFC 5548. Il a également normalisé l’algorithme de distribution utilisé par RPL, Trickle (RFC 6206).

    http://www.bortzmeyer.org/6550.html