Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Les Technos #476 : Episode du 8 janvier 2025
[Actualités]
Les Joy-Cons de la Nintendo Switch 2 offriraient un support pour la souris
[Actualités]
Test River City Saga: Three Kingdoms Next (PS5) - Une suite directe au jeu de 2022
[Actualités]
Microsoft déclare 2025 « l'année de la mise à jour de Windows 11 pour PC »
[Actualités]
Un autocollant pour aider les objets perdus à retrouver leur chemin : une idée...
[Actualités]
Les PDF n'ont plus de secrets avec Gemini : une nouvelle fonctionnalité arrive ...
[Actualités]
L'application lucrative de Google est la dernière à recevoir le thème sombre
[Actualités]
Gemini sur Android Auto : le voici en action (plus ou moins) !
[Actualités]
Test Flint : Treasure of Oblivion (PS5) : Pirate du dimanche
[Actualités]
Xbox, Microsoft veut combiner "le meilleur de Xbox et Windows ensemble" avec des...
[Articles]
Unit4 annonce le changement de CEO
[Articles]
River City Saga: Three Kingdoms Next
[Articles]
Flint : Treasure of Oblivion
[Articles]
5 prévisions de cyber-sécurité pour 2025 par ESET Research
[Articles]
The Exit Project: Backstreets
[Articles]
YIIK I.V
[Articles]
Star Wars : Dark Forces Remaster
[Articles]
Castlevania Dominus Collection
[Articles]
Smells Like a Mushroom
[Articles]
MiceGard
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Nugache, un ver qui vient d’apparaitre, va vraisemblablement être encore plus nuisible que Storm, rendant inefficace tous les systèmes de sécurité qui reposent sur des bases de signatures. Nugache s’appuie sur le chiffrement d’échanges choisis au hasard pour contourner les défenses basées sur des signatures. Il utilise les échanges en Peer-to-Peer sans avoir recours à un quelconque serveur de contrôle de commande (C&C). Cette fonctionnalité rend indétectables les échanges entre les « bots » individuels et leur serveur de contrôle de commande tout en fournissant un nouveau niveau de résilience pour le réseau de « bots ». En 2007, Storm a fait figure de l’une des menaces les plus dangereuses sur Internet. En ce début 2008, Nugache émerge en s’appuyant sur les même fonctionnalités techniques qui ont permis à Storm de se répandre très rapidement et ce, en contournant les systèmes de défense courants. En adoptant ces mêmes caractéristiques techniques, Nugache pourrait très vite devenir une menace aussi sérieuse, voire même plus dangereuse. %news:source%: [url=news_item-4268.html]news_item-4268.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?