Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Comodo renoue avec ses spywares ?

12 réponses
Avatar
bsch
Bonjour / Bonsoir
(rayer la mention inutile)

Comodo recommencerait à intégrer des spywares dans ses produits (comme
à l'époque du firewall version 1, bien connu comme 'crapware' un peu
partout) ?

Il vient de se faire virer de Softpedia pour cette raison.

http://news.softpedia.com/news/Comodo-Software-Removed-From-Softpedia-
110169.shtml

A suivre ...

--
Amicalement

Bernard

2 réponses

1 2
Avatar
P
Jo Kerr écrivait :

http://www.memoryfirewall.comodo.com/



AaaaH, mes lunettes


Maintenant, y'a beaucoup de progrès à faire au niveau Defense +....
En niveua 3, il est carrément bon
C'est pas suffisant d'être bon !!! :-P

@pluss

--


Waoooow
"Mademoiselle chante...."
http://www.youtube.com/watch?v=o9lo_ER7ukg
Avatar
Elboras
a écrit :
Elboras <Elboras~no~spam~@gmail.com> écrivait

sois honnête, c'est gavant des gens comme toi !!





Je n'ai pas trop compris tes derniers messages a vrai dire.
En quoi je suis gavant ?

Sinon pour tes questions, oui j'ai reussis a exploiter de différentes
manieres mon stack overflow (un peu facile quand on a créer le programme
avec la vuln elle meme).

Sinon je n'appel pas ca "memory firewall" par hazard, c'est Comodo qui
l'appel comme cela. Je ne parle pas donc de leur firewall, mais bien de
leur protection mémoire.

Sinon tu demandais les caractéristiques des "memory firewall".
Si tu le souhaites je peux t'expliquer brievement les methodes des
logiciels de la concurrence, je n'ai pas étudier le cas de comodo en
détail, mais la marche a suivre sous windows globalement est :

- Ce servir de DEP ou recoder un équivalent. Afin d'eviter que la
mémoire qui est en RW soit executable. En effet quand quelqu'un va
exploiter un buffer overflow, il va souvent essayer de copier du code
dans de la mémoire qui peut etre lu mais aussi ecrite donc.
Le bon moyen est donc de vérifier si le code executé est sur une plage
juste lisible ou non.

- Des methodes comme le ret2libc permette d'au lieu d'ecraser l'eip en
le mettant a l'adresse de notre code a executer, d'exectuer des
fonctions du systeme (comme celle de ntdll, kernel32, user32 ...) et de
mettre les arguments de cette fonction sur la stack.
On peut meme executer différentes partie de code glané directement dans
les dll du systeme en les chainant en essayant de reproduire ce que
notre code aurait fait dans une exploitation classique.

D'autres methodes sont connu pour contrecarrer ces methodes
d'exploitation, comme regarder par quel endroit on a été callé ...


Sinon tu me demandais quel genre d'exploitation passait avec comodo
memory firewall, et bien par exemple un simple ret2libc appelant winExec
(fonction de windows qui permet de lancer une application) passe sans
probleme dans mon cas.


Je ne cherche pas a complétement dénigrer le logiciel, mais j'en
profiter pour communiquer la dessus voyant un sujet sur Comodo.

De la a m'insulter de con pour cette raison, ca fait un peu gros non ?
De plus j'aimerais de plus amples expliquations sur ton "sois honnête" ?
1 2