Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Intel B580 a de sérieux problèmes avec la surcharge du pilote
[Actualités]
Apple Fitness+ : une gamme de nouvelles possibilités débarque
[Actualités]
Telegram ouvre 2025 avec une mise à jour savoureuse : cadeaux à collectionner,...
[Actualités]
Les fonds d'écran perdus de Windows 11 sont plus beaux que les fonds officiels
[Actualités]
Adieu Vision Pro ? Apple aurait arrêté la production pour le moment en raison ...
[Actualités]
Atari présente une nouvelle vidéo pour la Gamestation Go
[Actualités]
Les Technos #475 : Episode du 2 janvier 2025
[Actualités]
PS5, l'émulation native des jeux PlayStation 3 semble en route
[Actualités]
Xiaomi ne veut vraiment pas que nous déverrouillions le bootloader : voici les ...
[Actualités]
Nintendo Switch 2, un nouveau brevet décrit un système de mise à l'échelle s...
[Articles]
MiceGard
[Articles]
Everybody 1-2-Switch !
[Articles]
Le retour de Détective Pikachu
[Articles]
Legacy of Kain Soul Reaver 1&2 Remastered
[Articles]
The Thing Remastered
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Un malware récemment découvert attaquant les systèmes Linux montre assez clairement les insuffisances des technologies de numérisation très appréciées. Le ravageur est resté non détecté pendant des années, même si des échantillons clairs étaient disponibles. Ce n'est qu'à la fin du mois de mars que l'équipe Netlab du fournisseur de services de sécurité Qihoo 360 est devenue suspecte. Un système de suivi des botnets DDoS avait été lancé ici et fournissait aux chercheurs en sécurité une indication de code suspect. L'analyse plus approfondie a montré que le même malware avait déjà été transmis à la plate-forme VirusTotal deux fois en 2018, une fois en 2020 et également cette année. Néanmoins, aucun des scanners intégrés là-bas n'a encore fonctionné, rapporte le magazine américain ZDNet . En fin de compte, cela signifie deux choses: d'une part, aucun chercheur en sécurité n'a jamais traité personnellement du malware, qui a maintenant été baptisé RotaJakiro, bien que les échantillons soient disponibles via VirusTotal. En outre, les systèmes automatiques par lesquels la plupart des modèles de détection atterrissent dans les scanners de virus ont également échoué dans leur travail. Selon les chercheurs de Netlab, la porte dérobée modifie régulièrement la technologie de cryptage qu'elle utilise pour camoufler son code. Parfois, une compression ZLIB est utilisée, parfois AES ou XOR. En fin de compte, cela aide à rester sous le radar. En outre, RotaJakiro déguise également intelligemment la communication avec l'infrastructure de commande. %news:source%: [url=news_item-31109.html]news_item-31109.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?