Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Festi
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Festi
http://dbpedia.org/ontology/abstract Festi is a rootkit and a botnet created onFesti is a rootkit and a botnet created on its basis. It works under operating systems of the Windows family. Autumn of 2009 was the first time Festi came into the view of the companies engaged in the development and sale of antivirus software. At this time it was estimated that the botnet itself consisted of roughly 25.000 infected machines, while having a spam volume capacity of roughly 2.5 billion spam emails a day. Festi showed the greatest activity in 2011-2012. More recent estimates - dated August 2012 - display that the botnet is sending spam from 250,000 unique IP addresses, a quarter of the total amount of one million detected IP's sending spam mails. The main functionality of botnet Festi is spam sending and implementation of cyberattacks like "distributed denial of service".acks like "distributed denial of service". , Festi — руткит и ботнет, созданный на его Festi — руткит и ботнет, созданный на его базе. Работает под операционными системами семейства Windows. Первый раз Festi попал в поле зрения компаний, занимающихся разработкой и продажей антивирусных программ осенью 2009 года. По оценкам того времени ботнет включал в себя примерно 25.000 зараженных машин и рассылал примерно 2.5 миллиарда писем каждый день. Наибольшую активность Festi проявлял в 2011—2012 годах. Более свежие оценки, датированные августом 2012 года, отражают тот факт, что ботнет слал спам с 250.000 уникальных IP-адресов, что составляет четверть от миллиона адресов, с которых осуществляется рассылка всего спама в мире. Основная функциональность ботнета Festi — это рассылка спама и осуществление атак типа «распределённый отказ в обслуживании».ипа «распределённый отказ в обслуживании». , Festi — руткіт і ботнет, створений на йогоFesti — руткіт і ботнет, створений на його базі. Працює під операційними системами сімейства Windows. Перший раз Festi потрапив у поле зору компаній, що займаються розробкою і продажем антивірусних програм, восени 2009 року. За оцінками того часу ботнет включав в себе приблизно 25.000 заражених машин і розсилав приблизно 2.5 мільярди листів кожен день. Найбільшу активність Festi виявляв у 2011-2012 роках. Більш свіжі оцінки, датовані серпнем 2012 року, відображають той факт, що ботнет слав спам з 250.000 унікальних IP-адрес, що становить чверть від мільйона адрес, з яких здійснюється розсилка усього спаму у світі. Основна функціональність ботнету Festi — це розсилка спаму і здійснення атак типу «розподілена відмова в обслуговуванні».пу «розподілена відмова в обслуговуванні».
http://dbpedia.org/ontology/wikiPageExternalLink http://www.allspammedup.com/2012/08/spamhaus-grum-dead-festi-alive-and-well/ + , http://www.spamhaus.org/news/article/685/spam-botnets-the-fall-of-grum-and-the-rise-of-festi + , https://web.archive.org/web/20131228032416/http:/www.mcafee.com/in/resources/white-papers/wp-new-era-of-botnets.pdf + , https://web.archive.org/web/20131215155440/https:/www.networkworld.com/news/2010/071510-top-spam-botnets.html + , https://web.archive.org/web/20131215123949/https:/www.net-security.org/secworld.php%3Fid=8599 + , https://web.archive.org/web/20131215124247/http:/www.mcafee.com/ca/security-awareness/articles/global-botnet-threat.aspx + , http://www.computerworlduk.com/news/security/3376535/festi-botnet-takes-over-following-grum-shutdown/ +
http://dbpedia.org/ontology/wikiPageID 41269053
http://dbpedia.org/ontology/wikiPageLength 11934
http://dbpedia.org/ontology/wikiPageRevisionID 1060464895
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Signature_based_detection + , http://dbpedia.org/resource/Reverse_engineering + , http://dbpedia.org/resource/Firewall_%28computing%29 + , http://dbpedia.org/resource/Malicious_software + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/Cyberwarfare + , http://dbpedia.org/resource/Brian_Krebs + , http://dbpedia.org/resource/Igor_Artimovich + , http://dbpedia.org/resource/Breakpoint + , http://dbpedia.org/resource/Kernel_driver + , http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/Botnet + , http://dbpedia.org/resource/Category:Botnets + , http://dbpedia.org/resource/Antivirus_software + , http://dbpedia.org/resource/Debugger + , http://dbpedia.org/resource/Object-oriented_programming + , http://dbpedia.org/resource/The_New_York_Times + , http://dbpedia.org/resource/Malware + , http://dbpedia.org/resource/Windows_Registry + , http://dbpedia.org/resource/Kaspersky_Lab + , http://dbpedia.org/resource/Ddos + , http://dbpedia.org/resource/Client%E2%80%93server_model + , http://dbpedia.org/resource/Virtual_machine + , http://dbpedia.org/resource/Device_driver + , http://dbpedia.org/resource/Rootkit + , http://dbpedia.org/resource/ESET + , http://dbpedia.org/resource/Botnets + , http://dbpedia.org/resource/Category:Rootkits + , http://dbpedia.org/resource/Category:Windows_trojans +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Coi + , http://dbpedia.org/resource/Template:Multiple_issues + , http://dbpedia.org/resource/Template:Refimprove + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Essay +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Rootkits + , http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/Category:Windows_trojans + , http://dbpedia.org/resource/Category:Botnets +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Rootkit +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Festi?oldid=1060464895&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Festi +
owl:sameAs http://www.wikidata.org/entity/Q17053385 + , http://dbpedia.org/resource/Festi + , https://global.dbpedia.org/id/ftXc + , http://rdf.freebase.com/ns/m.0zgcp5s + , http://yago-knowledge.org/resource/Festi + , http://ru.dbpedia.org/resource/Festi + , http://uk.dbpedia.org/resource/Festi +
rdf:type http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/WrittenCommunication106349220 + , http://dbpedia.org/class/yago/CodingSystem106353757 + , http://dbpedia.org/class/yago/Communication100033020 + , http://dbpedia.org/class/yago/Writing106359877 + , http://dbpedia.org/class/yago/Virus106585816 + , http://dbpedia.org/class/yago/MalevolentProgram106573020 + , http://dbpedia.org/class/yago/WikicatComputerViruses + , http://dbpedia.org/class/yago/Software106566077 + , http://dbpedia.org/class/yago/Program106568978 + , http://dbpedia.org/class/yago/Code106355894 +
rdfs:comment Festi — руткит и ботнет, созданный на его Festi — руткит и ботнет, созданный на его базе. Работает под операционными системами семейства Windows. Первый раз Festi попал в поле зрения компаний, занимающихся разработкой и продажей антивирусных программ осенью 2009 года. По оценкам того времени ботнет включал в себя примерно 25.000 зараженных машин и рассылал примерно 2.5 миллиарда писем каждый день. Наибольшую активность Festi проявлял в 2011—2012 годах. Более свежие оценки, датированные августом 2012 года, отражают тот факт, что ботнет слал спам с 250.000 уникальных IP-адресов, что составляет четверть от миллиона адресов, с которых осуществляется рассылка всего спама в мире. Основная функциональность ботнета Festi — это рассылка спама и осуществление атак типа «распределённый отказ в обслуживании».ипа «распределённый отказ в обслуживании». , Festi is a rootkit and a botnet created onFesti is a rootkit and a botnet created on its basis. It works under operating systems of the Windows family. Autumn of 2009 was the first time Festi came into the view of the companies engaged in the development and sale of antivirus software. At this time it was estimated that the botnet itself consisted of roughly 25.000 infected machines, while having a spam volume capacity of roughly 2.5 billion spam emails a day. Festi showed the greatest activity in 2011-2012. More recent estimates - dated August 2012 - display that the botnet is sending spam from 250,000 unique IP addresses, a quarter of the total amount of one million detected IP's sending spam mails. The main functionality of botnet Festi is spam sending and implementation of cyberattacks like "distributed denial of service".acks like "distributed denial of service". , Festi — руткіт і ботнет, створений на йогоFesti — руткіт і ботнет, створений на його базі. Працює під операційними системами сімейства Windows. Перший раз Festi потрапив у поле зору компаній, що займаються розробкою і продажем антивірусних програм, восени 2009 року. За оцінками того часу ботнет включав в себе приблизно 25.000 заражених машин і розсилав приблизно 2.5 мільярди листів кожен день. Найбільшу активність Festi виявляв у 2011-2012 роках. Більш свіжі оцінки, датовані серпнем 2012 року, відображають той факт, що ботнет слав спам з 250.000 унікальних IP-адрес, що становить чверть від мільйона адрес, з яких здійснюється розсилка усього спаму у світі. Основна функціональність ботнету Festi — це розсилка спаму і здійснення атак типу «розподілена відмова в обслуговуванні».пу «розподілена відмова в обслуговуванні».
rdfs:label Festi
hide properties that link here 
http://dbpedia.org/resource/Igor_Artimovich + , http://dbpedia.org/resource/Saint_Petersburg_State_University + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Festi + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Festi + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.