Etats-Unis: des étudiants de l'Université d'Harvard manifestent contre le génocide sioniste à Ghaza    Ghaza: 19 Palestiniens tombés en martyr dans une nouvelle agression sioniste contre une clinique de l'UNRWA    ANP: reddition d'un terroriste et arrestation de 5 éléments de soutien aux groupes terroristes en une semaine    Chargés par le président de la République, Saihi et Rebiga participent au 3e Sommet mondial sur le handicap    Festival de fantasia de Bordj Benazzouz: les cavaliers offrent un spectacle haut en couleurs lors de la 4e édition    Séisme de 3,1 à Mihoub, dans la wilaya de Médéa    Ligue des champions/MC Alger-Orlando Pirates 0-1: le "Doyen" rate le coche    2e jour de l'Aïd El-Fitr: large adhésion des commerçants et opérateurs économiques au programme de permanence    Destruction d'un drone armé de reconnaissance ayant pénétré l'espace aérien national    CAF /CS Constantine-USM Alger : un duel algérien aux allures de finale continentale    Meziane et Sidi Saïd présentent leurs vœux à la famille de la presse nationale à l'occasion de l'Aïd El-Fitr    Epoque coloniale : le liège algérien, une ressource pillée au profit des colons    La permanence pendant les jours de l'Aïd, un engagement professionnel pour garantir la continuité du service public    Aïd el Fitr : MM. Meziane et Sidi Saïd en visite à l'APS    Coupe d'Algérie de marche sur route : l'édition 2025 le 12 avril à Melbou    La plupart des bureaux de poste ouverts mercredi    France: la cheffe de file de l'extrême droite Marine Le Pen reconnue coupable de détournement de fonds publics    Arrivée du président de la République à Djamaâ El Djazaïr pour accomplir la prière de l'Aïd El Fitr    Remise en service du train de voyageurs    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    Les pertes de Kiev ont dépassé les 70.000 militaires    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    La bataille de Djebel Béchar, un acte d'une grande portée historique    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INFORMATIQUE
Publié dans Le Soir d'Algérie le 22 - 04 - 2010


LA NOUVELLE MENACE� LES �BOTNES�
Les mesures de pr�vention
Suite de l�article paru dans notre pr�c�dente �dition Si une machine re�oit un d�ni de service (attaque massive d'un botnet), il existe peu de solutions. Compte tenu de la dispersion g�ographique g�n�rale des r�seaux de zombies, il devient difficile de cerner le mod�le de l�attaque des machines, et le volume d'adresses IP ne se pr�te pas au filtrage.
Certains botnets utilisent les DNS gratuites des services d'h�bergement tels que DynDns.org, No-IP.com et Afraid.org. Bien que ces services gratuits n�attaquent pas les DNS, h�tes eux-m�mes, ils constituent des points de r�f�rence (souvent cod�s en dur dans l'ex�cutable botnet). Le retrait de tels services peut paralyser l'ensemble des botnets. R�cemment, ces soci�t�s ont entrepris de purger leurs domaines de ces sous-domaines. La communaut� botnet se r�f�re � des initiatives telles que �nullrouting�, parce que les services d'h�bergement DNS g�n�ralement redirigent des sousdomaines d�linquants � une adresse IP inaccessible. Plusieurs soci�t�s de s�curit� telles que aff�rente Security Labs, Symantec, Trend Micro, FireEye, Simplicita et Damballa ont annonc� des offres pour arr�ter les botnets. Alors que certains, comme Norton AntiBot, sont destin�s aux consommateurs, la plupart sont destin�s � prot�ger les entreprises et/ou fournisseurs de services Internet. Les techniques bas�es sur l'h�te utilisent des heuristiques pour tenter d'identifier le comportement �bot� qui a contourn� les classiques logiciels antivirus. Les nouveaux r�seaux zombies sont presque enti�rement P2P, avec la commande et de contr�le int�gr� dans le botnet lui-m�me. Il vous est recommand�, pour v�rifier que votre ordinateur ne fait pas partie de ce r�seau, de faire une analyse � l�aide d�un antivirus dont la base de signature est � jour.
L�infection peut survenir lors de la navigation, de la lecture de courrier �lectronique ou de t�l�chargement de logiciels. Pour �viter toute infection ult�rieure, les pr�cautions suivantes sont � appliquer :
- maintenir � jour sa machine. De nombreux logiciels incluent un dispositif de mise � jour automatique, qu�il convient d�activer pour que les correctifs soient install�s d�s qu�ils sont disponibles ;
- installer un logiciel pare-feu. Il limitera les acc�s entrants, et il vous signalera les connexions sortantes impr�vues, pouvant �tre le signe d�une possible infection ;
- utiliser un antivirus et le mettre � jour r�guli�rement. Sans �tre une garantie absolue, il permet d��liminer une grande partie des programmes malveillants avant leur ex�cution.
Nacer Aouadi
Des robots humanis�s travaillant � une cadence� inhumaine
Bras manipulateurs hier assimilables � des mini-grues autonomes, les robots industriels japonais ont d�sormais une physionomie et des fonctions qui les rapprochent de l'homme, afin d'effectuer � sa place des t�ches r�barbatives � une cadence... inhumaine. Le robot Nextage de Kawada Industries assemble des �l�ments au Salon du robot � Tokyo. On a peine � suivre tant ils vont vite : align�s le long de tapis roulants, les automates de Fanuc, plus gros groupe nippon de robotique industrielle, attrapent une � une et rangent dans des bo�tes des pi�ces de diff�rentes couleurs. Ils n'en ratent aucune, ne se trompent pas, ne s'arr�tent pas et ne r�clament rien. Face � ces machines corv�ables � souhait, l'ouvrier ne peut plus lutter. Pourtant, c'est lui, avec ses bras, ses doigts, ses yeux et son cerveau, qui a bel et bien servi de mod�le pour d�velopper ces b�tes de technologie. �Nos robots sont dot�s de divers capteurs et d'un syst�me de reconnaissance visuelle qui leur permet de distinguer les diff�rentes formes, de les manipuler comme il faut et de travailler en �quipe�, explique un d�monstrateur de Fanuc. Ces bras intelligents jaunes, �quip�s de t�tes-chercheuses, sont notamment utilis�s pour mettre en bo�te des m�dicaments dans les usines de laboratoires pharmaceutiques ou pour manutentionner et trier divers produits dans les sites de production et d'emballage d'aliments.
Le Japon Aujourd�hui
CYBER NEWS�
Les pirates chinois ont p�n�tr� le joyau de Google
L'attaque informatique chinoise contre Google en d�cembre dernier avait fait les gros titres des journaux car la firme de Mountain View avait d�cid� dans la foul�e d'arr�ter de censurer les r�sultats de sa version chinoise et de faire renvoyer google.cn vers la page de Hong-Kong non censur�e. Le New York Timesr�v�le lundi 19 avril que cette attaque �tait plus importante que pr�vue : elle a touch� le tr�s secret programme Ga�a, �un des joyaux de la couronne �, qui permet aux utilisateurs de se connecter avec un seul mot de passe pour acc�der aux divers services de Google.
Des milliers d'attaques quotidiennes contre les ordinateurs du Pentagone
Des r�seaux informatiques essentiels pour le Pentagone et l'arm�e am�ricaine sont attaqu�s par des hackers, des groupes criminels et m�me des pays des centaines ou des milliers de fois par jour, selon l'officier sup�rieur qui vient d'�tre pressenti pour diriger le commandement cybern�tique de l'US Army.
L'iPad : source de probl�mes techniques sur les r�seaux universitaires
Les universit�s George-Washington, Princeton et Cornell ont d�cid� d'interdire l'iPad dans l'enceinte de leurs �tablissements. Celui-ci serait � l'origine de probl�mes techniques sur les r�seaux. Il y a quelques semaines, le gouvernement isra�lien bannissait de son territoire la derni�re cr�ation de la marque � la pomme. Motif invoqu� : l'iPad serait source d'interf�rences avec les r�seaux de l'arm�e.
Le virus qui fait chanter les visiteurs de sites porno
Le virus Kenzero d�voile publiquement l'historique des sites pornographiques visit�s par ses victimes. Et ses cr�ateurs vont plus loin : non contents de s'immiscer dans la vie priv�e des accros au porno en ligne, ils proposent � ces derniers de faire dispara�tre les traces de leurs activit�s peu reluisantes, moyennant finances.
Des routeurs Cisco touch�s par des failles de s�curit�
La d�monstration faite par Enno Rey et Daniel Mende a de quoi inqui�ter les entreprises. Lors du Black Hat Europe, qui s'est tenu la semaine derni�re � Barcelone, ces deux experts d'ERNW, une soci�t� allemande sp�cialis�e dans les failles de s�curit�, ont fait une pr�sentation intitul�e �Hacking Cisco Enterprise WLAN�. Ils ont expliqu� qu'il �tait plus ou moins facile d'attaquer (attaque de d�ni de service, r�cup�ration des flux, insertion de points d'acc�s non autoris�s...) les r�seaux d'entreprises utilisant des routeurs Cisco. Quelle que soit la g�n�ration des �quipements. C'est surtout le cas de la premi�re g�n�ration (sortie en 2003) reposant sur Swan (Structured Wireless-Aware Network).


Cliquez ici pour lire l'article depuis sa source.