Les solutions WAN de Zebra Technologies tombent dans l'escarcelle d'Extreme Networks

Extreme Networks s’offre les solutions WLAN de Zebra Technology.

En rachetant les solutions WLAN de Zebra Technologies, Extreme Networks espère se renforcer sur les marchés verticaux, notamment ceux de la logistique, de la distribution et des transports.

Extreme Networks consolide ses parts de marché sur le WLAN. Le fournisseur de produits réseau vient de signer avec Zebra Technologies un accord pour le rachat de ses activités dans le domaine. Elles regroupent des point d’accès WiFi, des switchs et une plate-forme de management. Cette opération va permettre à Extreme Nertworks de renforcer sa présence sur les marchés verticaux tels que la logistique, la distribution et les transports, secteurs dans lesquels Zebra était très actif grâce à ses solutions de traçabilité et de gestion des actifs (PDA durcis, imprimantes d’étiquettes, scanner code à barre et RFID…).

C’est d’ailleurs dans ce domaine que la firme souhaite se concentrer, d’où la vente de ses solutions WLAN. Extreme Networks annonce vouloir intégrer rapidement les solutions WLAN de Zebra à son catalogue. Le fournisseur espère qu’elle généreront 115 M$ de revenus supplémentaires dès 2017.   

 

Réseau

Zebra Technology tombe dans l'escarcelle d'Extreme Networks

Extreme Networks s’offre les solutions WLAN de Zebra Technology.

En rachetant les solutions WLAN de Zebra Technology, Extreme Networks espère se renforcer sur les marchés verticaux, notamment ceux de la logistique, de la distribution et des transports.

Extreme Networks consolide ses parts de marché sur le WLAN. Le fournisseur de produits réseau vient de signer avec Zebra Technology un accord pour le rachat de ses activités dans le domaine. Elles regroupent des point d’accès WiFi, des switchs et une plate-forme de management. Cette opération va permettre à Extreme Nertworks de renforcer sa présence sur les marchés verticaux tels que la logistique, la distribution et les transports, secteurs dans lesquels Zebra était très actif grâce à ses solutions de traçabilité et de gestion des actifs (PDA durcis, imprimantes d’étiquettes, scanner code à barre et RFID…).

C’est d’ailleurs dans ce domaine que la firme souhaite se concentrer, d’où la vente de ses solutions WLAN. Extreme Networks annonce vouloir intégrer rapidement les solutions WLAN de Zebra à son catalogue. Le fournisseur espère qu’elle généreront 115 M$ de revenus supplémentaires dès 2017.   

 

Réseau

Riverbed étend les champs d'action de SteelCentral

La dernière mouture de SteelCentral intègre AppResponse 11, un outil d’analyse en temps réel et post incident.

Avec la dernière version de sa plate-forme SteelCentral dédiée à la gestion de la performance, Riverbed rationalise plusieurs outils et étend son offre dans la gestion des UC.

Riverbed présente la dernière mouture de sa suite SteelCentral pour la gestion de la performance. L’ambition de cette version est d’étendre les capacités de monitoring mise à disposition par la firme américaine. Première nouveauté, Riverbed réunis ses anciens outils de gestion de la performance applicative SteelCentral AppResponse et NetShark au sein d’une seule et unique solution, SteelCentral AppResponse 11. Le but de cette réunification est de proposer dans le même outil l’analyse en temps réel et poste incident. Cette dernière était jusque là proposée uniquement avec NetShark. En outre, AppResponse 11 étend le spectre des indicateurs de performance disponibles grâce à l’ajout direct de données transactionnelles, jusqu’à présent accessible uniquement par analyse de paquets.

Ensuite, Riverbed a également rationalisé ses outils de visualisation, d’analyse, de gestion et de dépannage de l’infrastructure qu’étaient SteelCentral NetCollector et NetSensor. Ils seront maintenant commercialisés sous la bannière SteelCentral NetIM. Directement intégré à la plate-forme SteelCentral, l’outil permet aux administrateur d’avoir une visualisation en temps réel de l’infrastructure et de sa performance tout en gardant un œil sur les applications.

La gestion des UC de plus en plus prégnante

Riverbed s’est également penché sur la gestion des communications unifiées. La firme introduit avec la dernière version de SteelCentral l’outil UCExpert. Agnostique et multi-fournisseur, il permet de surveiller et de dépanner les voie empruntées par les appels vocaux. Concrètement, les administrateurs ont la possibilité de suivre les communications à travers l’ensemble de l’infrastructure et bénéficient d’indicateurs de performance aussi bien pour le réseau que pour le terminal.

Dernière nouveauté, l’éditeur introduit SteelCentral Aternity pour la gestion de l’expérience utilisateurs. Cet outil permet aux administrateur de contrôler la performance des applications à travers l’ensemble des environnements front office Windows ou Mac OS. En outre, elle introduit une solution analytique intégrale permettant d’anticiper les problématiques de performances liées aux changement d’environnements, comme une migration vers Windows 10 par exemple. L’ensemble des fonctionalités apportées à la plate-forme SteelCentral seront disponibles au mois de décembre.

 

Réseau

Une faille capable de bloquer le malware DDoS Mirai

Les chercheurs ont décortiqué le code source de Mirai pour repérer des vulnérabilités et mettre fin aux attaques DDoS massives lancées depuis des dispositifs IoT.

Des chercheurs en sécurité ont découvert une faille dans le botnet Mirai qui pourrait être utilisée pour atténuer les futures attaques d’un ensemble de périphériques zombies.

Scott Tenaglia, chercheur en sécurité chez Invincea Labs, a trouvé le moyen d’exploiter une faiblesse dans le code source du malware Miraiil a été publié le 3 octobre dernier – pour contrer ses attaques DDoS. Plus précisément une vulnérabilité de dépassement de mémoire tampon offrant un moyen de bloquer le processus, et donc de mettre fin à une attaque générée par ce bot.

Les attaques DDoS sont aujourd’hui le moyen le plus simple de bloquer un site ou un service web en l’inondant de requêtes. Si la vulnérabilité découverte dans le code source peut être mis à profit pour faire cesser ces attaques, il est encore impossible de prévenir la menace autrement que par des capacités excédentaires et la migration de l’attaque. L’exploitation de cette faille pourrait toutefois aboutir à une forme de défense active contre un botnet IoT qui pourrait être utilisé par un service d’atténuation DDoS pour se prémunir en temps réel contre une attaque par déni de service basée sur Mirai.

Cette exploit est malheureusement incapable de débarrasser les équipements IoT détournés par Mirai pour lancer ses attaques DDoS massives, puisqu’il faudrait intervenir sur des périphériques sans l’accord de leurs propriétaires. Les fournisseurs de produits connectés accélèrent toutefois la sortie de mises à jour et incitent les utilisateurs à changer le mot de passe utilisé par défaut. 

 

Réseau

Le malware Mirai continue à mener des attaques DDoS ponctuelles

Le chercheur en sécurité caché sous le pseudonyme MalwareTech suit l’évolution des attaques DDoS lancées par Mirai.

Il est encore difficile de dire qui est l’origine des perturbations massives ayant affecté l’Internet vendredi dernier, mais le malware Mirai responsable de la cyberattaque continue à viser de nouvelles cibles, même si celles-ci semblent choisies au hasard. Parmi elles, des joueurs en ligne.

Selon un chercheur en sécurité identifié sur Twitter par le pseudo MalwareTech, « depuis vendredi dernier, les réseaux de zombies créés par le malware Mirai lancent des attaques par déni de service DDoS sur des cibles apparemment aléatoires, et très ponctuelles ». Le chercheur, qui a suivi les botnets générés par le malware Mirai, a contribué à la création d’un flux Twitter permettant de surveiller les attaques DDoS de Mirai. Pour la seule journée de mercredi, le flux a permis de comptabiliser 60 attaques environ, dont la majorité durait entre 30 secondes et plus d’une minute.

Depuis que le développeur de Mirai a livré le code source sur un forum en ligne – c’était le 30 septembre dernier – des pirates ont commencé à produire des clones du malware. « Aujourd’hui, 23 serveurs uniques de commande et de contrôle sont liés à l’activité de Mirai », a indiqué MalwareTech dans les messages publiés sur Twitter. Mais tous ces serveurs ne sont pas actuellement actifs. « Le serveur à l’origine de la perturbation qui a affecté l’internet vendredi dernier a été déconnecté depuis l’attaque. C’est lui qui avait ciblé le gros fournisseur de services DNS américain Dyn, compromettant sérieusement l’activité de dizaines de sites aux États-Unis et en Europe », a-t-il écrit.

Des botnets restent très actifs 

Cependant, d’autres botnets contrôlés par Mirai sont restés en place. « Il s’agit probablement des services DDoS loués et utilisés par les pirates pour se faire du cash », a encore expliqué MalwareTech. Ces services d’attaques DDoS à la demande submergent la cible en générant un trafic Internet important, jusqu’à sa mise hors connexion. Ils permettent de perturber brièvement un site Web ou même de déconnecter des utilisateurs, en particulier des joueurs en ligne. « Dans des jeux Xbox comme Halo, les perdants utilisent cette méthode pour pousser les bons joueurs de l’équipe adverse hors du jeu afin de gagner la partie », a encore expliqué MalwareTech dans un Tweet.

 

Réseau