Chasser le Botnet à coup de DNS
le 24/02/2006, par Marc Olanié,
Actualités, 138 mots
Le mémoire de MM Antoine Schonewille et Dirk-Jan van Helmond, de l'Université d'Amsterdam explique comment détecter des botnets à l'aide d'armes assez peu conventionnelles. Le principe consiste à analyser avec minutie les requêtes effectuées sur un DNS durant une attaque, puisque le "module de commande" du botnet en question doit nécessairement appartenir à un domaine particulier. Le "traceback" une fois effectué, il suffit de supprimer le référencement de ce domaine -ou du host- sur Internet (un simple blackhole) pour immédiatement juguler l'attaque. Il va sans dire, depuis que les ordinateurs zombie cryptent leurs appels, qu'il est indispensable de mettre la main sur une machine compromise pour mener à bien la chasse au "gardien de troupeau". C'est en effet en analysant les réactions des zombies au moment de leur activation que l'on parvient à repérer la machine chef d'orchestre.
L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile
le 05/02/2013,
par Jean Pierre Blettner,
341 mots
Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu
le 30/01/2013,
par Jean Pierre Blettner,
222 mots
Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le
le 30/01/2013,
par Véronique Arène et IDG News Service,
832 mots
Dernier dossier
Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...