Moi, je ne suis pas si "opimiste" que vous pour le futur. C'est surtout une
question de compétence technique, de temps, d'argent, etc.
Moi, je ne suis pas si "opimiste" que vous pour le futur. C'est surtout une
question de compétence technique, de temps, d'argent, etc.
Moi, je ne suis pas si "opimiste" que vous pour le futur. C'est surtout une
question de compétence technique, de temps, d'argent, etc.
C'est contradictoire ce que vous dites, enfin. :-( En haut vous dites
être d'accord sur le fait que l'analyse spectrale est une forme
d'heuristique et maintenant vous dites que ce sont deux analyseurs
distinct.
Au plan théorique nous sommes d'accord spectral & heuristique c'est
pareil.
C'est contradictoire ce que vous dites, enfin. :-( En haut vous dites
être d'accord sur le fait que l'analyse spectrale est une forme
d'heuristique et maintenant vous dites que ce sont deux analyseurs
distinct.
Au plan théorique nous sommes d'accord spectral & heuristique c'est
pareil.
C'est contradictoire ce que vous dites, enfin. :-( En haut vous dites
être d'accord sur le fait que l'analyse spectrale est une forme
d'heuristique et maintenant vous dites que ce sont deux analyseurs
distinct.
Au plan théorique nous sommes d'accord spectral & heuristique c'est
pareil.
AMcD® wrote:
Bof. Il me semble que le code de Sasser ne t'a pas emballé, et regarde
le succès qu'il a eu. Regarde aussi un peu les bestioles les plus
répandues. Quel est leur intérêt technique? Il n'y en a pas. Je ne
veux
pas dire par là qu'elles sont mal programmées, simplement qu'il n'y a
rien de vraiment exceptionnel.
En fait, pour camoufler, beaucoup d'auteurs de virus passent par les
AsPack et companie, c'est plus simple que de manipuler les
instructions assembleur une par une.
Et comme certains antivirus ne
sont pas très
doués pour déballer les exécutables protégés ainsi,
je pense avoir
compris que c'était le cas notamment de NOD32 et de Norton, ben nul
besoin de passer des nuits blanches sur un moteur métamorphique.
AMcD® wrote:
Bof. Il me semble que le code de Sasser ne t'a pas emballé, et regarde
le succès qu'il a eu. Regarde aussi un peu les bestioles les plus
répandues. Quel est leur intérêt technique? Il n'y en a pas. Je ne
veux
pas dire par là qu'elles sont mal programmées, simplement qu'il n'y a
rien de vraiment exceptionnel.
En fait, pour camoufler, beaucoup d'auteurs de virus passent par les
AsPack et companie, c'est plus simple que de manipuler les
instructions assembleur une par une.
Et comme certains antivirus ne
sont pas très
doués pour déballer les exécutables protégés ainsi,
je pense avoir
compris que c'était le cas notamment de NOD32 et de Norton, ben nul
besoin de passer des nuits blanches sur un moteur métamorphique.
AMcD® wrote:
Bof. Il me semble que le code de Sasser ne t'a pas emballé, et regarde
le succès qu'il a eu. Regarde aussi un peu les bestioles les plus
répandues. Quel est leur intérêt technique? Il n'y en a pas. Je ne
veux
pas dire par là qu'elles sont mal programmées, simplement qu'il n'y a
rien de vraiment exceptionnel.
En fait, pour camoufler, beaucoup d'auteurs de virus passent par les
AsPack et companie, c'est plus simple que de manipuler les
instructions assembleur une par une.
Et comme certains antivirus ne
sont pas très
doués pour déballer les exécutables protégés ainsi,
je pense avoir
compris que c'était le cas notamment de NOD32 et de Norton, ben nul
besoin de passer des nuits blanches sur un moteur métamorphique.
LaDDL wrote:Techniquement l'algorithme employé va permettre d'étudier s'il existe
des fréquences d'apparition et d'interrelation liées aux instructions.
Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis" comme
explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou documents
Et ce qui fait la différence entre certains AV heuristique c'est leur
taux de faux positifs.
En fait, le problème c'est que tu parles beaucoup sans être précis ou que tu
produit des poncifs sans grande information technique précise. C'est pour
ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
LaDDL wrote:
Techniquement l'algorithme employé va permettre d'étudier s'il existe
des fréquences d'apparition et d'interrelation liées aux instructions.
Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis" comme
explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou documents
Et ce qui fait la différence entre certains AV heuristique c'est leur
taux de faux positifs.
En fait, le problème c'est que tu parles beaucoup sans être précis ou que tu
produit des poncifs sans grande information technique précise. C'est pour
ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
LaDDL wrote:Techniquement l'algorithme employé va permettre d'étudier s'il existe
des fréquences d'apparition et d'interrelation liées aux instructions.
Pfff, c'est du vent ça, du blabla. T'as pas un peu plus "précis" comme
explication ?
Prends le cas d'un virus polymorphe. Et checkes tes favoris ou documents
Et ce qui fait la différence entre certains AV heuristique c'est leur
taux de faux positifs.
En fait, le problème c'est que tu parles beaucoup sans être précis ou que tu
produit des poncifs sans grande information technique précise. C'est pour
ça, je pense, que t'as pas mal de "retour" :o).
Je prends note de ce que tu me dis. Mais ça n'est pas la seule raison.
Je ne parle pas de Sasser. Ni des principaux virus actuels. Je dis qu'il est
largement possible de nos jours de faire se dresser les cheveux aux AVs, pas
que c'est encore afit ou diffusé ;o).
En fait, pour camoufler, beaucoup d'auteurs de virus passent par les
AsPack et companie, c'est plus simple que de manipuler les
instructions assembleur une par une.
Eh ben ? C'est ce que je t'explique ! Obfuscation, packing exotique, EPO,
patching, polymorphisme et autres joyeusetés et boum, dans la choucroute les
AVs...
Je ne parle pas de Sasser. Ni des principaux virus actuels. Je dis qu'il est
largement possible de nos jours de faire se dresser les cheveux aux AVs, pas
que c'est encore afit ou diffusé ;o).
En fait, pour camoufler, beaucoup d'auteurs de virus passent par les
AsPack et companie, c'est plus simple que de manipuler les
instructions assembleur une par une.
Eh ben ? C'est ce que je t'explique ! Obfuscation, packing exotique, EPO,
patching, polymorphisme et autres joyeusetés et boum, dans la choucroute les
AVs...
Je ne parle pas de Sasser. Ni des principaux virus actuels. Je dis qu'il est
largement possible de nos jours de faire se dresser les cheveux aux AVs, pas
que c'est encore afit ou diffusé ;o).
En fait, pour camoufler, beaucoup d'auteurs de virus passent par les
AsPack et companie, c'est plus simple que de manipuler les
instructions assembleur une par une.
Eh ben ? C'est ce que je t'explique ! Obfuscation, packing exotique, EPO,
patching, polymorphisme et autres joyeusetés et boum, dans la choucroute les
AVs...
sur les news:40ab47a2$0$4251$
LaDDL signalait:Frederic Bonroy wrote:
[..]Comme je vous l'ai dit aujourd'hui dans l'un de mes posts, je n'ai
fait que dire que je reprochais aux tests de l'uni de Magdeburg de ne
pas étudier tous les AVs. Je n'ai rien ajouté de plus.
Ces tests sont réalisés avec l'accord du Dev où ils ne sont pas faits (ou du
moins publiés...)
Bjr, je te le confirme.
Je doute qu'ESET autorise à nouveau A. Marx à tester leurs
produits
Ils se sont expliqués. L'avenir nous le dira.
ou que TEGAM accepte un jour d'être testé par un organisme
indépendant :o)
C'est une autre histoire. Si tu veux bien ne dérivons pas. Et surtout
sur les news:40ab47a2$0$4251$79c14f64@nan-newsreader-04.noos.net
LaDDL <alamaison-MOVEOUT@HIt-THE-DIRTnoos.fr> signalait:
Frederic Bonroy wrote:
[..]
Comme je vous l'ai dit aujourd'hui dans l'un de mes posts, je n'ai
fait que dire que je reprochais aux tests de l'uni de Magdeburg de ne
pas étudier tous les AVs. Je n'ai rien ajouté de plus.
Ces tests sont réalisés avec l'accord du Dev où ils ne sont pas faits (ou du
moins publiés...)
Bjr, je te le confirme.
Je doute qu'ESET autorise à nouveau A. Marx à tester leurs
produits
Ils se sont expliqués. L'avenir nous le dira.
ou que TEGAM accepte un jour d'être testé par un organisme
indépendant :o)
C'est une autre histoire. Si tu veux bien ne dérivons pas. Et surtout
sur les news:40ab47a2$0$4251$
LaDDL signalait:Frederic Bonroy wrote:
[..]Comme je vous l'ai dit aujourd'hui dans l'un de mes posts, je n'ai
fait que dire que je reprochais aux tests de l'uni de Magdeburg de ne
pas étudier tous les AVs. Je n'ai rien ajouté de plus.
Ces tests sont réalisés avec l'accord du Dev où ils ne sont pas faits (ou du
moins publiés...)
Bjr, je te le confirme.
Je doute qu'ESET autorise à nouveau A. Marx à tester leurs
produits
Ils se sont expliqués. L'avenir nous le dira.
ou que TEGAM accepte un jour d'être testé par un organisme
indépendant :o)
C'est une autre histoire. Si tu veux bien ne dérivons pas. Et surtout
Et c'est quoi une instruction "anormale" ? À ce compte là, tous mes softs
sont detectés comme des virus...
Et c'est quoi une instruction "anormale" ? À ce compte là, tous mes softs
sont detectés comme des virus...
Et c'est quoi une instruction "anormale" ? À ce compte là, tous mes softs
sont detectés comme des virus...
LaDDL signalait:Frederic Bonroy wrote:
[..]Comme je vous l'ai dit aujourd'hui dans l'un de mes posts, je n'ai
fait que dire que je reprochais aux tests de l'uni de Magdeburg de ne
pas étudier tous les AVs. Je n'ai rien ajouté de plus.
Ces tests sont réalisés avec l'accord du Dev où ils ne sont pas faits (ou
du
moins publiés...)
Bjr, je te le confirme.
Je doute qu'ESET autorise à nouveau A. Marx à tester leurs
produits
Ils se sont expliqués. L'avenir nous le dira.
LaDDL <alamaison-MOVEOUT@HIt-THE-DIRTnoos.fr> signalait:
Frederic Bonroy wrote:
[..]
Comme je vous l'ai dit aujourd'hui dans l'un de mes posts, je n'ai
fait que dire que je reprochais aux tests de l'uni de Magdeburg de ne
pas étudier tous les AVs. Je n'ai rien ajouté de plus.
Ces tests sont réalisés avec l'accord du Dev où ils ne sont pas faits (ou
du
moins publiés...)
Bjr, je te le confirme.
Je doute qu'ESET autorise à nouveau A. Marx à tester leurs
produits
Ils se sont expliqués. L'avenir nous le dira.
LaDDL signalait:Frederic Bonroy wrote:
[..]Comme je vous l'ai dit aujourd'hui dans l'un de mes posts, je n'ai
fait que dire que je reprochais aux tests de l'uni de Magdeburg de ne
pas étudier tous les AVs. Je n'ai rien ajouté de plus.
Ces tests sont réalisés avec l'accord du Dev où ils ne sont pas faits (ou
du
moins publiés...)
Bjr, je te le confirme.
Je doute qu'ESET autorise à nouveau A. Marx à tester leurs
produits
Ils se sont expliqués. L'avenir nous le dira.
Un Trojan exploite une/des vulnérabilités pour s'installer sur le
système de la victime. Une fois installé c'est clair il agit point
barre.
A condition de considérer l'utilisateur comme une "vulnérabilité" alors
oui...
L'homme est par définition vulnérable. Devant un système c'est pareil.
, et les pare-feu ne peuvent rien
faire contre.
Ca dépend du type d'attaques par Trojan.
La on parle de la personne qui va télécharger un programme sur un site
quelconque pour une raison quelconque et qui va l'exécuter sur son poste.
Résultat. Un trojan qui lui formate son disque dur.
Non on parle des attaques par Trojan en général et pas d'un type en
particulier ou d'une attaque passive via un serveur hostile.
Le firewall n'a *rien* pu faire pour l'empecher. La seule chose qui aurait
pu c'est un antivirus qui aurait la signature du programme dans sa base ou
qui arriverait a le détecter par heuristique.
Pour contrer ce mode d'attaque il y a bien entendu un AV heuristique
mais aussi un contrôleur d'intégrité de la BDR que certains appellent
ici bloqueur.
Mais sur ce point la
particulier. Avec ou sans firewall le résultat est le *même*.
Sur cet exemple oui si tu parles du user connecté chez lui et qui ne
dispose pas des autres contre-mesures (AV heuristique + contrôleur
d'inteégrité de la BDR/bloqueur)
Et il existe
de nombreux cas ou ca aurait été pareil.
Tous les scénarios sont envisageables.
Ce n'était pas le propos. Une bonne sécurité s'appuie sur une protection
multi-niveau.
L'analyse des flux peut fournir beaucoup d'informations.
mais trop tard... quand le mal est déjà fait.
Avant que le mal n'arrive comme tu l'as souligné un AV heuristique peut
remplir cette fonction pour détecter du code hostile sur une page html
ou dans une url. Mais pas toujours. C'est pourquoi il faut
contrôler/gérer les entrées/sorties dans la BDR ainsi que le flux
http/https.
Un Trojan exploite une/des vulnérabilités pour s'installer sur le
système de la victime. Une fois installé c'est clair il agit point
barre.
A condition de considérer l'utilisateur comme une "vulnérabilité" alors
oui...
L'homme est par définition vulnérable. Devant un système c'est pareil.
, et les pare-feu ne peuvent rien
faire contre.
Ca dépend du type d'attaques par Trojan.
La on parle de la personne qui va télécharger un programme sur un site
quelconque pour une raison quelconque et qui va l'exécuter sur son poste.
Résultat. Un trojan qui lui formate son disque dur.
Non on parle des attaques par Trojan en général et pas d'un type en
particulier ou d'une attaque passive via un serveur hostile.
Le firewall n'a *rien* pu faire pour l'empecher. La seule chose qui aurait
pu c'est un antivirus qui aurait la signature du programme dans sa base ou
qui arriverait a le détecter par heuristique.
Pour contrer ce mode d'attaque il y a bien entendu un AV heuristique
mais aussi un contrôleur d'intégrité de la BDR que certains appellent
ici bloqueur.
Mais sur ce point la
particulier. Avec ou sans firewall le résultat est le *même*.
Sur cet exemple oui si tu parles du user connecté chez lui et qui ne
dispose pas des autres contre-mesures (AV heuristique + contrôleur
d'inteégrité de la BDR/bloqueur)
Et il existe
de nombreux cas ou ca aurait été pareil.
Tous les scénarios sont envisageables.
Ce n'était pas le propos. Une bonne sécurité s'appuie sur une protection
multi-niveau.
L'analyse des flux peut fournir beaucoup d'informations.
mais trop tard... quand le mal est déjà fait.
Avant que le mal n'arrive comme tu l'as souligné un AV heuristique peut
remplir cette fonction pour détecter du code hostile sur une page html
ou dans une url. Mais pas toujours. C'est pourquoi il faut
contrôler/gérer les entrées/sorties dans la BDR ainsi que le flux
http/https.
Un Trojan exploite une/des vulnérabilités pour s'installer sur le
système de la victime. Une fois installé c'est clair il agit point
barre.
A condition de considérer l'utilisateur comme une "vulnérabilité" alors
oui...
L'homme est par définition vulnérable. Devant un système c'est pareil.
, et les pare-feu ne peuvent rien
faire contre.
Ca dépend du type d'attaques par Trojan.
La on parle de la personne qui va télécharger un programme sur un site
quelconque pour une raison quelconque et qui va l'exécuter sur son poste.
Résultat. Un trojan qui lui formate son disque dur.
Non on parle des attaques par Trojan en général et pas d'un type en
particulier ou d'une attaque passive via un serveur hostile.
Le firewall n'a *rien* pu faire pour l'empecher. La seule chose qui aurait
pu c'est un antivirus qui aurait la signature du programme dans sa base ou
qui arriverait a le détecter par heuristique.
Pour contrer ce mode d'attaque il y a bien entendu un AV heuristique
mais aussi un contrôleur d'intégrité de la BDR que certains appellent
ici bloqueur.
Mais sur ce point la
particulier. Avec ou sans firewall le résultat est le *même*.
Sur cet exemple oui si tu parles du user connecté chez lui et qui ne
dispose pas des autres contre-mesures (AV heuristique + contrôleur
d'inteégrité de la BDR/bloqueur)
Et il existe
de nombreux cas ou ca aurait été pareil.
Tous les scénarios sont envisageables.
Ce n'était pas le propos. Une bonne sécurité s'appuie sur une protection
multi-niveau.
L'analyse des flux peut fournir beaucoup d'informations.
mais trop tard... quand le mal est déjà fait.
Avant que le mal n'arrive comme tu l'as souligné un AV heuristique peut
remplir cette fonction pour détecter du code hostile sur une page html
ou dans une url. Mais pas toujours. C'est pourquoi il faut
contrôler/gérer les entrées/sorties dans la BDR ainsi que le flux
http/https.
"LaDDL" a écrit dans le message
news: 40ab3a2c$0$2144$C'est contradictoire ce que vous dites, enfin. :-( En haut vous dites
être d'accord sur le fait que l'analyse spectrale est une forme
d'heuristique et maintenant vous dites que ce sont deux analyseurs
distinct.
Au plan théorique nous sommes d'accord spectral & heuristique c'est
pareil.
ben non... même pas, vous n'êtes pas d'accord
Il semble que si dorénavant.
(c'est sûrement pour cette raison que ce fil se développe encore)
Ca n'est pas la seule raison (et tu en as la réponse)
t'es toujours d'accord avec tout, mais ça ne t'empêche de continuer à écrire
des conneries
Encore des mensonges. Tu peux pas changer de disque.
FB te dit ==> heuristique (émulation, analyse spectrale, ...)
et toi tu maintiens ==> heuristique & analyse spectrale c'est pareil
Oui.
techniquement, l'analyse spectrale n'est qu'un outil de plus dans la
panoplie "heuristique"
C'est ce que j'ai expliqué.
je ne parle pas des tests AV ni des autres conneries proférées à propos de
l'impérative nécessité d'utiliser un AV heuristique (c'est quoi ?) + FW +
contrôleur machin +...
Décidemment tu t'enfonces dans ta propre bêtise.
vive le safe-hex :-p
C'est pas nouveau et il s'accompagne de la mise en oeuvre d'outils de
"LaDDL" <alamaison-MOVEOUT@HIt-THE-DIRTnoos.fr> a écrit dans le message
news: 40ab3a2c$0$2144$79c14f64@nan-newsreader-04.noos.net
C'est contradictoire ce que vous dites, enfin. :-( En haut vous dites
être d'accord sur le fait que l'analyse spectrale est une forme
d'heuristique et maintenant vous dites que ce sont deux analyseurs
distinct.
Au plan théorique nous sommes d'accord spectral & heuristique c'est
pareil.
ben non... même pas, vous n'êtes pas d'accord
Il semble que si dorénavant.
(c'est sûrement pour cette raison que ce fil se développe encore)
Ca n'est pas la seule raison (et tu en as la réponse)
t'es toujours d'accord avec tout, mais ça ne t'empêche de continuer à écrire
des conneries
Encore des mensonges. Tu peux pas changer de disque.
FB te dit ==> heuristique (émulation, analyse spectrale, ...)
et toi tu maintiens ==> heuristique & analyse spectrale c'est pareil
Oui.
techniquement, l'analyse spectrale n'est qu'un outil de plus dans la
panoplie "heuristique"
C'est ce que j'ai expliqué.
je ne parle pas des tests AV ni des autres conneries proférées à propos de
l'impérative nécessité d'utiliser un AV heuristique (c'est quoi ?) + FW +
contrôleur machin +...
Décidemment tu t'enfonces dans ta propre bêtise.
vive le safe-hex :-p
C'est pas nouveau et il s'accompagne de la mise en oeuvre d'outils de
"LaDDL" a écrit dans le message
news: 40ab3a2c$0$2144$C'est contradictoire ce que vous dites, enfin. :-( En haut vous dites
être d'accord sur le fait que l'analyse spectrale est une forme
d'heuristique et maintenant vous dites que ce sont deux analyseurs
distinct.
Au plan théorique nous sommes d'accord spectral & heuristique c'est
pareil.
ben non... même pas, vous n'êtes pas d'accord
Il semble que si dorénavant.
(c'est sûrement pour cette raison que ce fil se développe encore)
Ca n'est pas la seule raison (et tu en as la réponse)
t'es toujours d'accord avec tout, mais ça ne t'empêche de continuer à écrire
des conneries
Encore des mensonges. Tu peux pas changer de disque.
FB te dit ==> heuristique (émulation, analyse spectrale, ...)
et toi tu maintiens ==> heuristique & analyse spectrale c'est pareil
Oui.
techniquement, l'analyse spectrale n'est qu'un outil de plus dans la
panoplie "heuristique"
C'est ce que j'ai expliqué.
je ne parle pas des tests AV ni des autres conneries proférées à propos de
l'impérative nécessité d'utiliser un AV heuristique (c'est quoi ?) + FW +
contrôleur machin +...
Décidemment tu t'enfonces dans ta propre bêtise.
vive le safe-hex :-p
C'est pas nouveau et il s'accompagne de la mise en oeuvre d'outils de