Liste des malwares LinuxLes systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques. En effet, jusqu'à présent, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de GNU/Linux.
Unit of selectionA unit of selection is a biological entity within the hierarchy of biological organization (for example, an entity such as: a self-replicating molecule, a gene, a cell, an organism, a group, or a species) that is subject to natural selection. There is debate among evolutionary biologists about the extent to which evolution has been shaped by selective pressures acting at these different levels. There is debate over the relative importance of the units themselves.
StuxnetStuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie.
BotnetUn botnet (contraction de l'anglais « robot net » : « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).
Morris (ver informatique)droite|vignette|redresse|Disquette contenant le code source du ver, exposée au Musée de la science de Boston. Le ver Morris ou ver de Morris était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le à partir du MIT. Il est considéré comme le premier ver et est certainement le premier à avoir attiré l'attention des médias de masse. Il a aussi mené à la première condamnation en vertu du Computer Fraud and Abuse Act de 1986.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Sélection naturellevignette|Selon les principes de la sélection naturelle de Darwin, les pinsons des Galápagos sont issus d'une espèce souche venue du continent. La sélection s'est traduite par une spécialisation de la taille de leur bec en liaison avec leur régime alimentaire (seconde édition de son la publiée en 1845). En biologie, la est l'un des mécanismes moteurs de l'évolution des espèces qui explique le succès reproductif différentiel entre des individus d'une même espèce et le succès différentiel des gènes présents dans une population.
Kin recognitionKin recognition, also called kin detection, is an organism's ability to distinguish between close genetic kin and non-kin. In evolutionary biology and psychology, such an ability is presumed to have evolved for inbreeding avoidance, though animals do not typically avoid inbreeding. An additional adaptive function sometimes posited for kin recognition is a role in kin selection. There is debate over this, since in strict theoretical terms kin recognition is not necessary for kin selection or the cooperation associated with it.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
Darwinian anthropologyDarwinian anthropology describes an approach to anthropological analysis which employs various theories from Darwinian evolutionary biology. Whilst there are a number of areas of research that can come under this broad description (Marks, 2004) some specific research projects have been closely associated with the label. A prominent example is the project that developed in the mid 1970s with the goal of applying sociobiological perspectives to explain patterns of human social relationships, particularly kinship patterns across human cultures.