This HTML5 document contains 69 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n17http://g.co/kg/m/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
dbpedia-plhttp://pl.dbpedia.org/resource/
n9http://fr.dbpedia.org/resource/Modèle:
n18http://fr.dbpedia.org/resource/Fichier:
n4http://commons.wikimedia.org/wiki/Special:FilePath/
wikipedia-frhttp://fr.wikipedia.org/wiki/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbpedia-arhttp://ar.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
n24http://ma-graph.org/entity/
dbpedia-ithttp://it.dbpedia.org/resource/
dbpedia-zhhttp://zh.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbpedia-fr:Botnet_Storm
rdfs:label
ستورم بوتنت Botnet Storm Botnet Storm
rdfs:comment
Le botnet Storm (à ne pas confondre avec StormBot, qui est un script TCL non malveillant) est un réseau commandé à distance de machines zombies (ou "botnet") qui ont été infectées par le ver Storm, un cheval de Troie répandu par e-mail. Certains ont estimé que vers septembre 2007, le ver Storm avait infecté entre 1 million et 50 millions de systèmes informatiques. D'autres sources estiment la taille du botnet comprise entre 250 000 et 1 million de systèmes contaminés. De manière plus prudente, un analyste en sécurité réseau a déclaré avoir développé un logiciel qui aurait fait reculer le botnet et estime qu'il ne contrôle plus que 160 000 ordinateurs. Le botnet Storm fut identifié la première fois vers janvier 2007 ; il représente environ 8 % des logiciels malveillants présents sur les ord
owl:sameAs
dbpedia-it:Botnet_Storm dbpedia-ar:ستورم_بوتنت dbpedia-pl:Storm_botnet n17:02z1s67 dbr:Storm_botnet wikidata:Q531094 dbpedia-de:Storm_Botnet dbpedia-zh:風暴殭屍網路 dbpedia-es:Botnet_Storm n24:75280413
dbo:wikiPageID
2859957
dbo:wikiPageRevisionID
187590135
dbo:wikiPageWikiLink
dbpedia-fr:Logiciel dbpedia-fr:Attaque_par_déni_de_service dbpedia-fr:Federal_Bureau_of_Investigation dbpedia-fr:Robert_X._Cringely dbpedia-fr:Adobe_(entreprise) dbpedia-fr:Bradley_Anstis dbpedia-fr:Instructions_par_seconde category-fr:Cheval_de_Troie category-fr:Sécurité_du_réseau_informatique dbpedia-fr:Usurpation_d'identité dbpedia-fr:Logiciel_malveillant dbpedia-fr:Utilisation_frauduleuse_des_instruments_de_paiement dbpedia-fr:Armée dbpedia-fr:2007 dbpedia-fr:James_Turner dbpedia-fr:Machine_zombie dbpedia-fr:Ingénierie_sociale n18:Circle_of_spam.svg dbpedia-fr:Internet dbpedia-fr:Leo_Kuvayev dbpedia-fr:Sécurité_de_l'information dbpedia-fr:Sniper dbpedia-fr:Botnet dbpedia-fr:Tempête dbpedia-fr:Arme_nucléaire dbpedia-fr:Microsoft dbpedia-fr:ADSL dbpedia-fr:Courrier_électronique dbpedia-fr:Bande_passante dbpedia-fr:Joe_Stewart dbpedia-fr:Spam dbpedia-fr:Tool_Command_Language category-fr:Sécurité_informatique dbpedia-fr:Hébergeur_web dbpedia-fr:Cybercrime dbpedia-fr:Cheval_de_Troie_(informatique) dbpedia-fr:Superordinateur dbpedia-fr:Microsoft_Windows
dbo:wikiPageLength
8631
dct:subject
category-fr:Sécurité_informatique category-fr:Cheval_de_Troie category-fr:Sécurité_du_réseau_informatique
prop-fr:wikiPageUsesTemplate
n9:, n9:Portail n9:Références n9:Palette n9:À_sourcer n9:Nombre
prov:wasDerivedFrom
wikipedia-fr:Botnet_Storm?oldid=187590135&ns=0
foaf:depiction
n4:Circle_of_spam.svg
dbo:thumbnail
n4:Circle_of_spam.svg?width=300
foaf:isPrimaryTopicOf
wikipedia-fr:Botnet_Storm
dbo:abstract
Le botnet Storm (à ne pas confondre avec StormBot, qui est un script TCL non malveillant) est un réseau commandé à distance de machines zombies (ou "botnet") qui ont été infectées par le ver Storm, un cheval de Troie répandu par e-mail. Certains ont estimé que vers septembre 2007, le ver Storm avait infecté entre 1 million et 50 millions de systèmes informatiques. D'autres sources estiment la taille du botnet comprise entre 250 000 et 1 million de systèmes contaminés. De manière plus prudente, un analyste en sécurité réseau a déclaré avoir développé un logiciel qui aurait fait reculer le botnet et estime qu'il ne contrôle plus que 160 000 ordinateurs. Le botnet Storm fut identifié la première fois vers janvier 2007 ; il représente environ 8 % des logiciels malveillants présents sur les ordinateurs tournant sous Microsoft Windows. Le botnet Storm a été utilisé dans diverses activités criminelles. Ses contrôleurs et ses créateurs n'ont pas encore été identifiés. Le botnet Storm a montré des signes de comportements défensifs qui indiquent que ses contrôleurs protègent activement le botnet contre les tentatives d'identification et de neutralisation. Le botnet a spécifiquement attaqué les opérations de certains vendeurs et certains chercheurs en sécurité qui tentaient de s'occuper du botnet. L'expert en sécurité a révélé en 2007 que les opérateurs du botnet commençaient à décentraliser leurs opérations, peut-être dans le but de vendre des portions du botnet Storm à d'autres opérateurs. Des rapports de 2007 indiquaient que le botnet Storm était en déclin, mais plusieurs experts en sécurité considéraient que le botnet restait une menace majeure sur le net, et le FBI considère que le botnet est un risque majeur d'augmentation des fraudes bancaires, usurpations d'identités et autres cybercrimes. Le botnet est reconnu suffisamment puissant pour, comme en septembre 2007, bloquer la connexion Internet de pays entiers, et il est estimé capable d'exécuter plus d'instructions par seconde que certains des plus puissants superordinateurs au monde, bien que la comparaison ne soit pas vraiment pertinente, selon l'analyste , pour qui comparer un botnet à un superordinateur revient à comparer une armée de snipers à une bombe nucléaire. , travaillant dans l'entreprise de sécurité britannique Marshal, a déclaré quant à lui : "la chose la plus inquiétante est la bande passante. Calculez juste 4 millions de fois une connexion ADSL standard. C'est beaucoup de bande passante. C'est plutôt inquiétant. Avoir des ressources comme celles-là à leur disposition, réparties autour du monde avec une présence significative et dans de nombreux pays, signifie qu'ils peuvent mener des attaques par déni de service distribué très efficaces contre des hébergeurs internet."