Deep Learning - Computerphile
Tous les botnets ne sont pas organisés de la même manière. C'est la conclusion d'un rapport de Damballa qui cherche à catégoriser les structures dominantes. Il tente d'expliquer pourquoi certains types de blocage et de filtrage vont à l'encontre de certains botnets, et pas d'autres.
"La bannière de la menace" hybride "est souvent utilisée", explique Gunter Ollmann, vice-président de la recherche chez Damballa Une entreprise de sécurité spécialisée dans l'atténuation des botnets «Mais ce label ne signifie rien pour les équipes chargées de défendre l'entreprise En expliquant les topologies (et leurs forces et faiblesses) ces équipes peuvent mieux visualiser la menace.»
et offre aux robots individuels une communication directe avec le serveur de commande et de contrôle (CnC). Il peut être visualisé dans un modèle en forme d'étoile. Cependant, en fournissant des communications directes avec un serveur CnC, le botnet crée un point de défaillance unique. Sortez le serveur CnC et le botnet expire. Ollmann explique que le botnet Zeus DIY est un modèle star, mais que les botmasters le mettent souvent à niveau, le rendant multiserveur.
"Dans la plupart des cas, des botnets particuliers peuvent être classés comme membres d'une seule topologie CnC. mais <
Multi-Server est l'extension logique de la structure Star utilisant plusieurs serveurs CnC pour alimenter les bots individuels. Cette conception, dit Ollmann, offre de la résilience si un serveur CnC tombe en panne. Il nécessite également une planification sophistiquée afin d'exécuter. Srizbi est un exemple classique de botnet de topologie CnC multiserveur
La structure hiérarchique des botnets est très centralisée et souvent associée à des botnets multi-étapes - par exemple les botnets dont les agents bot ont des capacités de propagation de vers - et utilisent des super CnC peer-to-peer basé sur un noeud. Cela signifie qu'aucun bot n'est au courant de l'emplacement d'autres robots, ce qui rend souvent difficile pour les chercheurs en sécurité de mesurer la taille globale du botnet. Cette structure, dit Damballa, est la mieux adaptée pour la location ou la vente de parties du botnet à d'autres. L'inconvénient est que les instructions prennent plus de temps pour atteindre leurs cibles, donc certains types d'attaques sont impossibles à coordonner.
Le hasard est l'inverse de la structure hiérarchique. Ce botnet est décentralisé et utilise plusieurs chemins de communication. L'inconvénient est que chaque robot peut en énumérer d'autres dans le voisinage, et souvent la communication traîne entre les grappes de bots, rendant encore certaines attaques impossibles à coordonner. Tempête s'adapterait au modèle aléatoire de Damballa, comme les botnets basés sur le malware Conficker
Le rapport, Botnet Communication Topologies: Comprendre les subtilités du botnet Command-and-Control, a également classé différentes méthodes de fast-flux, la méthode par laquelle un CnC le serveur change ses domaines à la volée. Damballa a constaté que Domain Flux, un processus qui change et alloue plusieurs noms de domaine complets à une seule adresse IP ou infrastructure CnC, est le plus résistant à la découverte et à l'atténuation.
Robert Vamosi est analyste des risques, de la fraude et de la sécurité. Javelin Strategy & Research et un écrivain de sécurité informatique indépendant couvrant les pirates criminels et les menaces de logiciels malveillants.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
L'interface Windows 8: comment les experts en interface et en ergonomie évaluent-ils tous les changements? a été critiqué pour ne pas être intuitif et difficile à naviguer. Est-ce que les barbes sont légitimes, ou est-ce que les utilisateurs de Windows de longue date détestent tout changement? Nous avons demandé des réponses à des experts en matière de convivialité.

Lorsque Windows 8 sera lancé le 26 octobre, les utilisateurs seront confrontés aux changements les plus radicaux de l'apparence de Windows depuis près de 20 ans. Le bureau traditionnel a été relégué à un statut de seconde classe, caché sous le nouvel écran de démarrage tactile de Windows 8. Et ce n'est que la première surprise déroutante qui attend les utilisateurs de Windows depuis longtemps.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques

En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.