Avant d'appliquer l'installation du .pkg dont j'ai donné les adresses
hier, il faut se débarrasser d'une manière ou d'une autre de la version
1.68 qui est calamiteuse.
Trois méthodes :
1- démarrer sur un disque externe comme je l'avais indiqué à Manfred il
y a maintenant 4 jours dans <news:rmpbk9$rql$1@dont-email.me> et virer
MRT.app
Cette méthode implique 2 redémarrages.
2- désactiver le SIP pour pouvoir virer MRT.app directement depuis le
disque de démarrage
Cette méthode implique 4 redémarrages (1er redémarrage pour désactiver
le SIP, 2ème redémarrage pour virer MRT.app, 3ème redémarrage pour
réactiver le SIP, 4ème redémarrage pour repartir d'un bon pied).
3- La 3ème méthode nécessite 2 redémarrages et est utile pour ceux qui
n'ont qu'une sauvegarde Time Machine et pas de disque externe de
démarrage. Elle déplace MRT.app en le sortant de son dossier :
- redémarrer en appuyant sur les touches cmd et r en même temps jusqu'à
l'apparition de la pomme
- patienter jusqu'à l'apparition de la fenêtre présentant les
utilitaires macOS
- aller dans le menu Utilitaires et sélectionner l'item Terminal
- si votre disque de démarrage s'appelle Macintosh HD, taper ce qui
suit dans la fenêtre du Terminal :
Attention : il y a une espace après mv et une espace entre
/Volumes/'Macintosh HD'/System/Library/CoreServices/MRT.app
et
/Volumes/'Macintosh HD'/Users/Shared
- vérifier que l'opération s'est bien déroulée en tapant maintenant :
ls /Volumes/'Macintosh HD'/System/Library/CoreServices/
Dans la liste qui s'affiche, MRT.app ne doit plus apparaître.
- pour être encore plus sûr, taper :
ls /Volumes/'Macintosh HD'/Users/Shared
Dans la liste qui s'affiche, MRT.app doit apparaître.
- si MRT.app a bien disparu, taper
reboot
et l'ordinateur redémarrera
NB Vous retrouverez MRT.app 1.68 dans le dossier /Utilisateurs/Partagé/
Procéder ensuite à l'installation de MRT.app à l'aide du .pkg kivabien.
NB Si votre disque de démarrage contient une espace, il est
indispensable de taper les ' et ' autour du nom de votre disque.
NB Cette méthode ne convient pas à Catalina mais aux OS précédents.
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 10 h 25, Fleuger s'est exprimé en ces termes :
Le nom de la clé "KeepAlive" (que tu appelles un argument) t'aura induit en erreur.
Tutafé. Oui, dans BBEdit, c'est bien Key et ProgramArguments est aussi key
Je reviens sur ça car j'essaye de comprendre la structure du fichier com.apple.MRTd.plist. J'interprète les choses de cette manière avec mon découpage perso : - lancer MRT au démarrage : <key>RunAtLoad</key> <true/> - le lancer avec l'argument "d" : <key>ProgramArguments</key> <array> <string>/System/Library/CoreServices/MRT.app/Contents/MacOS/MRT</string> <string>-d</string> </array> - ne pas quitter tant que le fichier /var/db/.MRTReady est présent : <key>KeepAlive</key> <dict> <key>PathState</key> <dict> <key>/var/db/.MRTReady</key> <true/> </dict> </dict> - le processus doit s'effectuer en arrière-plan : <key>ProcessType</key> <string>Background</string> Ce qui provoque en partie le souci avec la version 1.68 est la clé KeepAlive et la non-disparition du fichier .MRTReady (je dis "en partie" car ça n'explique pas le plantage de MRT au démarrage). -- Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 10 h 25, Fleuger s'est exprimé en ces termes :
Le nom de la clé "KeepAlive" (que tu appelles un argument) t'aura
induit en erreur.
Tutafé.
Oui, dans BBEdit, c'est bien Key et ProgramArguments est aussi key
Je reviens sur ça car j'essaye de comprendre la structure du fichier
com.apple.MRTd.plist.
J'interprète les choses de cette manière avec mon découpage perso :
Ce qui provoque en partie le souci avec la version 1.68 est la clé
KeepAlive et la non-disparition du fichier .MRTReady (je dis "en
partie" car ça n'explique pas le plantage de MRT au démarrage).
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 10 h 25, Fleuger s'est exprimé en ces termes :
Le nom de la clé "KeepAlive" (que tu appelles un argument) t'aura induit en erreur.
Tutafé. Oui, dans BBEdit, c'est bien Key et ProgramArguments est aussi key
Je reviens sur ça car j'essaye de comprendre la structure du fichier com.apple.MRTd.plist. J'interprète les choses de cette manière avec mon découpage perso : - lancer MRT au démarrage : <key>RunAtLoad</key> <true/> - le lancer avec l'argument "d" : <key>ProgramArguments</key> <array> <string>/System/Library/CoreServices/MRT.app/Contents/MacOS/MRT</string> <string>-d</string> </array> - ne pas quitter tant que le fichier /var/db/.MRTReady est présent : <key>KeepAlive</key> <dict> <key>PathState</key> <dict> <key>/var/db/.MRTReady</key> <true/> </dict> </dict> - le processus doit s'effectuer en arrière-plan : <key>ProcessType</key> <string>Background</string> Ce qui provoque en partie le souci avec la version 1.68 est la clé KeepAlive et la non-disparition du fichier .MRTReady (je dis "en partie" car ça n'explique pas le plantage de MRT au démarrage). -- Michel VAUQUOIS - <http://michelvauquois.fr>
M.V.
Le 26 octobre 2020 à 11 h 58, je me suis exprimé en ces termes :
before obfuscation
Ce qui signifie ?
<https://fr.wikipedia.org/wiki/Code_impénétrable> -- Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 11 h 58, je me suis exprimé en ces termes :
before obfuscation
Ce qui signifie ?
<https://fr.wikipedia.org/wiki/Code_impénétrable>
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 13:41, je me suis exprimé en ces termes :
before obfuscation
Ce qui signifie ?
<https://fr.wikipedia.org/wiki/Code_impénétrable>
Merci beaucoup ! ;-) -- Michel VAUQUOIS - <http://michelvauquois.fr>
Fleuger
Le 26 octobre 2020 à 13:35, M.V. a écrit ceci :
Ce qui provoque en partie le souci avec la version 1.68 est la clé KeepAlive et la non-disparition du fichier .MRTReady (je dis "en partie" car ça n'explique pas le plantage de MRT au démarrage).
Je comprends : il est Alive tant que le fichier .MRTReady est présent <https://www.dropbox.com/s/qchfu6kbryf3kta/Snapshot%202020-10-26%20%C3%A0%2014.18.45.png?dl=0> Il se lance et s'emballe, il plante, mais comme .MRTReady est présent, il se relance et ainsi de suite. Raison pour laquelle la suppression du fichier .MRTReady stoppe le processus.` Pour moi, c'est l'emballement et le plantage avant la fin du processus qui crée le problème. -- Gérard FLEUROT
Le 26 octobre 2020 à 13:35, M.V. a écrit ceci :
Ce qui provoque en partie le souci avec la version 1.68 est la clé
KeepAlive et la non-disparition du fichier .MRTReady (je dis "en
partie" car ça n'explique pas le plantage de MRT au démarrage).
Je comprends : il est Alive tant que le fichier .MRTReady est présent
<https://www.dropbox.com/s/qchfu6kbryf3kta/Snapshot%202020-10-26%20%C3%A0%2014.18.45.png?dl=0>
Il se lance et s'emballe, il plante, mais comme .MRTReady est
présent, il se relance et ainsi de suite.
Raison pour laquelle la suppression du fichier .MRTReady stoppe le
processus.`
Pour moi, c'est l'emballement et le plantage avant la fin du
processus qui crée le problème.
--
Gérard FLEUROT
Ce qui provoque en partie le souci avec la version 1.68 est la clé KeepAlive et la non-disparition du fichier .MRTReady (je dis "en partie" car ça n'explique pas le plantage de MRT au démarrage).
Je comprends : il est Alive tant que le fichier .MRTReady est présent <https://www.dropbox.com/s/qchfu6kbryf3kta/Snapshot%202020-10-26%20%C3%A0%2014.18.45.png?dl=0> Il se lance et s'emballe, il plante, mais comme .MRTReady est présent, il se relance et ainsi de suite. Raison pour laquelle la suppression du fichier .MRTReady stoppe le processus.` Pour moi, c'est l'emballement et le plantage avant la fin du processus qui crée le problème. -- Gérard FLEUROT
josephb
M.V. précisa :
Comme indiqué par Fleuger, OnyX ne permet pas de récupérer la liste des malwares reconnus par MRT. Mais cette liste (de 94 malwares actuellement) figure dans : /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist
Je peux me tromper, mais je pense que dans vos réponses il y a confusion entre les noms des malwares publiquement affichés (même s'il faut les chercher et merci pour l'effort) visés par Xprotect Sur cette page pour El Cap (mais il existe celles pour Catalina, Mojave, HS, Sierra) <https://eclecticlight.co/2016/05/04/silent-night-el-capitans-security-settings-files/> ********** XProtectPlistConfigData Latest version: 1.0 2133, 19 October 2020. These are the whitelists and blacklists used by XProtect, as detailed here. They go into /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.meta.plist and /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist. *********** et les malware ciblés spécifiquement par MRT, désormais cryptés, aux dires de plusieurs sources, qui sont intégrés dans le code de l'application elle-même. *********** MRT Configuration Data Latest version: 1.68, 19 October 2020. This is the settings for Apple's Malware Removal Tool /System/Library/CoreServices/MRT.app AND GOES INTO THAT APP*, so that it can remove any malware which OS X detects. * C'est moi qui souligne *********** La dernière liste connue remonterait à la version 1.35. de 2018 selon Eclecticlight Toutefois, un autre chercheur en sécurité, dans cette page (en 2019) <https://www.sentinelone.com/blog/apples-malware-removal-mrt-tool-update/> se penchait sur le problème que lui posait la politique du mystère dont Apple entoure MRT, en ces termes (désolé, là encore c'est en anglais) ************* « The addition to MRT caused some consternation among macOS security enthusiasts as this nomenclature is unfamiliar to the wider macOS research community: what is the mysteriously named MACOS.35846e4? Were Apple discovering new malware and keeping the details from the wider security community? It wouldn't be the first time they've been accused of such. » ************* et il décrit une méthode de rétro-ingéniereie du code de l'application qui permettrait d'en savoir plus sur ces malwares, qu'Apple semble vouloir tenir secrets, dont MRT est censé nous débarasser La description du jeu de piste mené par l'auteur est passionnante, quoique dissuasive à lire par son aspect "main dans le cambouis" alors pour ceux que ça rebuterait, je cite juste la conclusion qui n'engage que lui ************* Conclusion In this post, we've gotten to the bottom of the mystery of Apple's update to Malware Removal Tool, though not to why Apple tried to obscure this particular detection. It also remains a mystery why Apple are continuing to update MRT while leaving XProtect practically moribund. For users and endpoints, given the amount of new malware that has arisen in the last year that neither XProtect nor MRT recognizes, it remains a wise choice to ensure you have a more robust security solution installed on your Mac computers. ************* -- J. B.
M.V. <mv@gmail.com.invalid> précisa :
Comme indiqué par Fleuger, OnyX ne permet pas de récupérer la liste des
malwares reconnus par MRT.
Mais cette liste (de 94 malwares actuellement) figure dans :
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist
Je peux me tromper, mais je pense que dans vos réponses
il y a confusion entre les noms des malwares publiquement affichés
(même s'il faut les chercher et merci pour l'effort) visés par Xprotect
Sur cette page pour El Cap (mais il existe celles pour Catalina, Mojave,
HS, Sierra)
<https://eclecticlight.co/2016/05/04/silent-night-el-capitans-security-settings-files/>
**********
XProtectPlistConfigData
Latest version: 1.0 2133, 19 October 2020.
These are the whitelists and blacklists used by XProtect, as detailed
here. They go into
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.meta.plist
and
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist.
***********
et les malware ciblés spécifiquement par MRT, désormais cryptés, aux
dires de plusieurs sources, qui sont intégrés dans le code de
l'application elle-même.
***********
MRT Configuration Data
Latest version: 1.68, 19 October 2020.
This is the settings for Apple's Malware Removal Tool
/System/Library/CoreServices/MRT.app AND GOES INTO THAT APP*, so that it
can remove any malware which OS X detects.
* C'est moi qui souligne
***********
La dernière liste connue remonterait à la version 1.35. de 2018 selon
Eclecticlight
Toutefois, un autre chercheur en sécurité, dans cette page (en 2019)
se penchait sur le problème que lui posait la politique du mystère dont
Apple entoure MRT, en ces termes (désolé, là encore c'est en anglais)
*************
« The addition to MRT caused some consternation among macOS security
enthusiasts as this nomenclature is unfamiliar to the wider macOS
research community: what is the mysteriously named MACOS.35846e4? Were
Apple discovering new malware and keeping the details from the wider
security community? It wouldn't be the first time they've been accused
of such. »
*************
et il décrit une méthode de rétro-ingéniereie du code de l'application
qui permettrait d'en savoir plus sur ces malwares, qu'Apple semble
vouloir tenir secrets, dont MRT est censé nous débarasser
La description du jeu de piste mené par l'auteur est passionnante,
quoique dissuasive à lire par son aspect "main dans le cambouis"
alors pour ceux que ça rebuterait, je cite juste la conclusion qui
n'engage que lui
*************
Conclusion
In this post, we've gotten to the bottom of the mystery of Apple's
update to Malware Removal Tool, though not to why Apple tried to obscure
this particular detection. It also remains a mystery why Apple are
continuing to update MRT while leaving XProtect practically moribund.
For users and endpoints, given the amount of new malware that has arisen
in the last year that neither XProtect nor MRT recognizes, it remains a
wise choice to ensure you have a more robust security solution installed
on your Mac computers.
*************
Comme indiqué par Fleuger, OnyX ne permet pas de récupérer la liste des malwares reconnus par MRT. Mais cette liste (de 94 malwares actuellement) figure dans : /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist
Je peux me tromper, mais je pense que dans vos réponses il y a confusion entre les noms des malwares publiquement affichés (même s'il faut les chercher et merci pour l'effort) visés par Xprotect Sur cette page pour El Cap (mais il existe celles pour Catalina, Mojave, HS, Sierra) <https://eclecticlight.co/2016/05/04/silent-night-el-capitans-security-settings-files/> ********** XProtectPlistConfigData Latest version: 1.0 2133, 19 October 2020. These are the whitelists and blacklists used by XProtect, as detailed here. They go into /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.meta.plist and /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist. *********** et les malware ciblés spécifiquement par MRT, désormais cryptés, aux dires de plusieurs sources, qui sont intégrés dans le code de l'application elle-même. *********** MRT Configuration Data Latest version: 1.68, 19 October 2020. This is the settings for Apple's Malware Removal Tool /System/Library/CoreServices/MRT.app AND GOES INTO THAT APP*, so that it can remove any malware which OS X detects. * C'est moi qui souligne *********** La dernière liste connue remonterait à la version 1.35. de 2018 selon Eclecticlight Toutefois, un autre chercheur en sécurité, dans cette page (en 2019) <https://www.sentinelone.com/blog/apples-malware-removal-mrt-tool-update/> se penchait sur le problème que lui posait la politique du mystère dont Apple entoure MRT, en ces termes (désolé, là encore c'est en anglais) ************* « The addition to MRT caused some consternation among macOS security enthusiasts as this nomenclature is unfamiliar to the wider macOS research community: what is the mysteriously named MACOS.35846e4? Were Apple discovering new malware and keeping the details from the wider security community? It wouldn't be the first time they've been accused of such. » ************* et il décrit une méthode de rétro-ingéniereie du code de l'application qui permettrait d'en savoir plus sur ces malwares, qu'Apple semble vouloir tenir secrets, dont MRT est censé nous débarasser La description du jeu de piste mené par l'auteur est passionnante, quoique dissuasive à lire par son aspect "main dans le cambouis" alors pour ceux que ça rebuterait, je cite juste la conclusion qui n'engage que lui ************* Conclusion In this post, we've gotten to the bottom of the mystery of Apple's update to Malware Removal Tool, though not to why Apple tried to obscure this particular detection. It also remains a mystery why Apple are continuing to update MRT while leaving XProtect practically moribund. For users and endpoints, given the amount of new malware that has arisen in the last year that neither XProtect nor MRT recognizes, it remains a wise choice to ensure you have a more robust security solution installed on your Mac computers. ************* -- J. B.
M.V.
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses il y a confusion
Dont acte. Heureusement, comme « tout le monde dit que MRT ne sert à rien » (sic JPP), ma confusion ne prêtera pas à conséquence. Perso, je passe Malwarebytes tous les 3 jours et ça me suffit bien comme ça pour l'instant. PS On nous a dit (Olivier Makinen ? ) que la syntaxe pour le changement de sujet était de mettre des parenthèses autour du "was: blabla" et non des crochets. -- Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses
il y a confusion
Dont acte.
Heureusement, comme « tout le monde dit que MRT ne sert à rien » (sic
JPP), ma confusion ne prêtera pas à conséquence.
Perso, je passe Malwarebytes tous les 3 jours et ça me suffit bien
comme ça pour l'instant.
PS On nous a dit (Olivier Makinen ? ) que la syntaxe pour le
changement de sujet était de mettre des parenthèses autour du "was:
blabla" et non des crochets.
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses il y a confusion
Dont acte. Heureusement, comme « tout le monde dit que MRT ne sert à rien » (sic JPP), ma confusion ne prêtera pas à conséquence. Perso, je passe Malwarebytes tous les 3 jours et ça me suffit bien comme ça pour l'instant. PS On nous a dit (Olivier Makinen ? ) que la syntaxe pour le changement de sujet était de mettre des parenthèses autour du "was: blabla" et non des crochets. -- Michel VAUQUOIS - <http://michelvauquois.fr>
M.V.
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses il y a confusion
Complément à ma précédente réponse : Tu demandais à Fleuger dans <news:1oyvmje.4a4pwp1hv4sN% :
Peux-tu en dire un peu plus, publier la liste que donnerait Onyx
et Fleuger et moi n'avons finalement fait que répondre à ta demande. -- Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses
il y a confusion
Complément à ma précédente réponse :
Tu demandais à Fleuger dans
<news:1oyvmje.4a4pwp1hv4sN%josephb@nowhere.invalid> :
Peux-tu en dire un peu plus, publier la liste que donnerait Onyx
et Fleuger et moi n'avons finalement fait que répondre à ta demande.
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses il y a confusion
Complément à ma précédente réponse : Tu demandais à Fleuger dans <news:1oyvmje.4a4pwp1hv4sN% :
Peux-tu en dire un peu plus, publier la liste que donnerait Onyx
et Fleuger et moi n'avons finalement fait que répondre à ta demande. -- Michel VAUQUOIS - <http://michelvauquois.fr>
Fleuger
Le 26 octobre 2020 à 16:38, Joseph-B a écrit ceci :
Je peux me tromper, mais je pense que dans vos réponses il y a confusion entre les noms des malwares publiquement affichés (même s'il faut les chercher et merci pour l'effort) visés par Xprotect et les malware ciblés spécifiquement par MRT, désormais cryptés, aux dires de plusieurs sources, qui sont intégrés dans le code de l'application elle-même.
Effectivement, j'ai fait une confusion en écrivant la remarque que j'ai faite au bas de ce message <news:rn5v7f$n68$ d'autant plus que le texte au-dessus mentionne bien le fonctionnement de MRT. Pour info, en ouvrant ces URL dans Chrome, j'ai directement la traduction en français (correct). Exemple : copié/collé du texte que tu as donné en anglais : Conclusion Dans cet article, nous sommes allés au fond du mystère de la mise à jour d'Apple vers l'outil de suppression des logiciels malveillants, mais pas pour savoir pourquoi Apple a tenté d'obscurcir cette détection particulière. La raison pour laquelle Apple continue de mettre à jour MRT tout en laissant XProtect pratiquement moribonde reste également un mystère. Pour les utilisateurs et les terminaux, étant donné la quantité de nouveaux logiciels malveillants apparus au cours de la dernière année que ni XProtect ni MRT ne reconnaissent, il reste un choix judicieux pour vous assurer d'avoir une solution de sécurité plus robuste installée sur vos ordinateurs Mac. -- Gérard FLEUROT
Le 26 octobre 2020 à 16:38, Joseph-B a écrit ceci :
Je peux me tromper, mais je pense que dans vos réponses
il y a confusion entre les noms des malwares publiquement affichés
(même s'il faut les chercher et merci pour l'effort) visés par Xprotect
et les malware ciblés spécifiquement par MRT, désormais cryptés, aux
dires de plusieurs sources, qui sont intégrés dans le code de
l'application elle-même.
Effectivement, j'ai fait une confusion en écrivant la remarque que
j'ai faite au bas de ce message
<news:rn5v7f$n68$1@dont-email.me>
d'autant plus que le texte au-dessus mentionne bien le fonctionnement
de MRT.
Pour info, en ouvrant ces URL dans Chrome, j'ai directement la
traduction en français (correct).
Exemple : copié/collé du texte que tu as donné en anglais :
Conclusion
Dans cet article, nous sommes allés au fond du mystère de la mise à
jour d'Apple vers l'outil de suppression des logiciels malveillants,
mais pas pour savoir pourquoi Apple a tenté d'obscurcir cette
détection particulière. La raison pour laquelle Apple continue de
mettre à jour MRT tout en laissant XProtect pratiquement moribonde
reste également un mystère. Pour les utilisateurs et les terminaux,
étant donné la quantité de nouveaux logiciels malveillants apparus au
cours de la dernière année que ni XProtect ni MRT ne reconnaissent,
il reste un choix judicieux pour vous assurer d'avoir une solution de
sécurité plus robuste installée sur vos ordinateurs Mac.
Le 26 octobre 2020 à 16:38, Joseph-B a écrit ceci :
Je peux me tromper, mais je pense que dans vos réponses il y a confusion entre les noms des malwares publiquement affichés (même s'il faut les chercher et merci pour l'effort) visés par Xprotect et les malware ciblés spécifiquement par MRT, désormais cryptés, aux dires de plusieurs sources, qui sont intégrés dans le code de l'application elle-même.
Effectivement, j'ai fait une confusion en écrivant la remarque que j'ai faite au bas de ce message <news:rn5v7f$n68$ d'autant plus que le texte au-dessus mentionne bien le fonctionnement de MRT. Pour info, en ouvrant ces URL dans Chrome, j'ai directement la traduction en français (correct). Exemple : copié/collé du texte que tu as donné en anglais : Conclusion Dans cet article, nous sommes allés au fond du mystère de la mise à jour d'Apple vers l'outil de suppression des logiciels malveillants, mais pas pour savoir pourquoi Apple a tenté d'obscurcir cette détection particulière. La raison pour laquelle Apple continue de mettre à jour MRT tout en laissant XProtect pratiquement moribonde reste également un mystère. Pour les utilisateurs et les terminaux, étant donné la quantité de nouveaux logiciels malveillants apparus au cours de la dernière année que ni XProtect ni MRT ne reconnaissent, il reste un choix judicieux pour vous assurer d'avoir une solution de sécurité plus robuste installée sur vos ordinateurs Mac. -- Gérard FLEUROT