Spam et Botnets

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Domaines


Résumé

L'intérêt des botnets pour les spammeurs est évident. Depuis quelques années, le spam n'est plus une activité artisanale destinée à arrondir les fins de mois de quelques développeurs d'Europe de l'Est, d'Amérique du Sud ou d'ailleurs. C'est devenu une véritable industrie, qui obéit aux lois du marché et applique des règles dignes des meilleures business schools.


Nous ne ferons pas l'injure au lecteur de définir les mots « botnets » et « spam ». Nous ne nous étendrons pas non plus sur l'histoire des botnets. S'ils n'ont pas été à proprement parler inventés pour cela, il n'a pas fallu attendre bien longtemps pour que les botmasters découvrent et louent – dans tous les sens du terme - cette « qualité ».

Les premiers spambots (botnets dont l'activité principale sinon unique consiste à émettre du spam) se contentaient de piocher dans les carnets d'adresses de leurs hôtes les destinataires des pourriels. Les spammeurs exploitaient essentiellement le volume généré par le nombre de bots. Accessoirement, ils évitaient les contre-mesures de filtrage simples, qui consistent à bloquer une adresse IP source détectée comme à l'origine d'envois massifs de courriels.

Les spambots plus récents utilisent des mécanismes plus sophistiqués pour collecter et qualifier les adresses électroniques. L'objectif est de garantir...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Sécurisation du serveur

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.

CVE-2020-3153 : élever ses privilèges grâce au télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Cet article explique comment développer un exploit pour la CVE-2020-3153, une élévation de privilèges à l’aide d’un « path traversal » dans le client Cisco AnyConnect pour Windows (avant la version 4.8.02042). Après une brève présentation de ce produit et de son fonctionnement, nous étudierons cette vulnérabilité et verrons comment elle peut être exploitée.