Z'ok, le groupe est dédié au virus, mais je n'ai pas trouvé de groupe de
discussions sur les troyens/Keylogger/spywares et autres joyeusetés,
donc si je suis hors charte, ne tapez pas trop fort :-)
J'ai installé le pack Vista Inspirat BricoPack
(http://en.crystalxp.net/bricopack.php) chez une amie le week end
dernier, sur son nouveau PC (sur lequel j'avais juste installé WinXP SP2
et mises à jours récentes)
En attendant de réinstaller tout ses logiciels j'ai juste mis le strict
nécessaire de survie :-) :
PC Cillin 12, Spybot-spywareBlaster/ad aware et en commercial Counter
Spy et le nettoyeur CCcleaner.
Hier elle me tph car elle a découvert en faisant un scan avec counter
Spy une trace du fameux keylogger :
Key Thief de Digital Technologies
http://www.idigitaltech.com/index1.htm
description de la bete :
http://research.sunbelt-software.com/threa...rch=key%20thief
Sur un autre PC où j'ai installé le meme programme, je fais un scan
avec Spy Sweeper, et Counter Spy (progs achetés bien sur)et autres gratuits
Détection identique avec Counter Spy (et seulement lui dans mon armada)
La mise en quarantaine ne suffit pas il faut en fait l'éradiquer pour
qu'il ne soit plus détecté.
Quelqu'un a fait le test et découvert la meme chose ??
Demain si j'ai le temps je pousserai plus loin l'analyse du PC autrement
que par un simple scan (présence de fichiers, base de registre etc) mais
en attendant si quelqu'un pouvait confirmer ou infirmer...
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Pierre Vandevenne
OnlyAmiga wrote in news:4332f58a$0$303$:
Demain si j'ai le temps je pousserai plus loin l'analyse du PC
Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques secondes de réflexion au fichier suspects et aux divers moyens, visuels entre autres, de le tester...
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
OnlyAmiga <OnlyAmiga@hotmail.com> wrote in
news:4332f58a$0$303$7a628cd7@news.club-internet.fr:
Demain si j'ai le temps je pousserai plus loin l'analyse du PC
Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques
secondes de réflexion au fichier suspects et aux divers moyens, visuels
entre autres, de le tester...
--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
Demain si j'ai le temps je pousserai plus loin l'analyse du PC
Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques secondes de réflexion au fichier suspects et aux divers moyens, visuels entre autres, de le tester...
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
OnlyAmiga
Pierre Vandevenne wrote:
OnlyAmiga wrote in news:4332f58a$0$303$:
Demain si j'ai le temps je pousserai plus loin l'analyse du PC
Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques secondes de réflexion au fichier suspects et aux divers moyens, visuels entre autres, de le tester...
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de toutes les facons comme tout keylogger, le principe est de rester "invisible" aux yeux de l'utilisateur. Sinon il est certain que le programme ne peut à lui seul de loger dans 2 ko, donc le moyen visuel qui me reste est de regarder les process en cours non ?
Pierre Vandevenne wrote:
OnlyAmiga <OnlyAmiga@hotmail.com> wrote in
news:4332f58a$0$303$7a628cd7@news.club-internet.fr:
Demain si j'ai le temps je pousserai plus loin l'analyse du PC
Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques
secondes de réflexion au fichier suspects et aux divers moyens, visuels
entre autres, de le tester...
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de
toutes les facons comme tout keylogger, le principe est de rester
"invisible" aux yeux de l'utilisateur.
Sinon il est certain que le programme ne peut à lui seul de loger dans 2
ko, donc le moyen visuel qui me reste est de regarder les process en
cours non ?
Demain si j'ai le temps je pousserai plus loin l'analyse du PC
Je vous suggère, au lieu de pousser l'analyse du PC, de consacrer quelques secondes de réflexion au fichier suspects et aux divers moyens, visuels entre autres, de le tester...
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de toutes les facons comme tout keylogger, le principe est de rester "invisible" aux yeux de l'utilisateur. Sinon il est certain que le programme ne peut à lui seul de loger dans 2 ko, donc le moyen visuel qui me reste est de regarder les process en cours non ?
Pierre Vandevenne
OnlyAmiga wrote in news:4332fed6$0$12994$:
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de toutes les facons comme tout keylogger, le principe est de rester "invisible" aux yeux de l'utilisateur. Sinon il est certain que le programme ne peut à lui seul de loger dans 2 ko, donc le moyen visuel qui me reste est de regarder les process en cours non ?
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand même de nos jours, de mettre un key-logger utile (qui loggerait/se cacherait/exporterait des données).
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple, puisque le fichier prétend être un icone est de le charger dans un éditeur d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion: une alerte un peu vague d'un programme qui scanne sur base de signatures. Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection sophistiquée et mystérieuse de votre système.
Enfin, analyser un système complet est vraiment compliqué de nos jours, même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou confirmer la fausse alerte ne vous prendra que quelques minutes.
La loi du moindre effort quoi :-)
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
OnlyAmiga <OnlyAmiga@hotmail.com> wrote in
news:4332fed6$0$12994$7a628cd7@news.club-internet.fr:
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais
de toutes les facons comme tout keylogger, le principe est de rester
"invisible" aux yeux de l'utilisateur.
Sinon il est certain que le programme ne peut à lui seul de loger dans
2 ko, donc le moyen visuel qui me reste est de regarder les process en
cours non ?
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand
même de nos jours, de mettre un key-logger utile (qui loggerait/se
cacherait/exporterait des données).
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple,
puisque le fichier prétend être un icone est de le charger dans un éditeur
d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa
donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion:
une alerte un peu vague d'un programme qui scanne sur base de signatures.
Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection
sophistiquée et mystérieuse de votre système.
Enfin, analyser un système complet est vraiment compliqué de nos jours,
même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou
confirmer la fausse alerte ne vous prendra que quelques minutes.
La loi du moindre effort quoi :-)
--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de toutes les facons comme tout keylogger, le principe est de rester "invisible" aux yeux de l'utilisateur. Sinon il est certain que le programme ne peut à lui seul de loger dans 2 ko, donc le moyen visuel qui me reste est de regarder les process en cours non ?
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand même de nos jours, de mettre un key-logger utile (qui loggerait/se cacherait/exporterait des données).
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple, puisque le fichier prétend être un icone est de le charger dans un éditeur d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion: une alerte un peu vague d'un programme qui scanne sur base de signatures. Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection sophistiquée et mystérieuse de votre système.
Enfin, analyser un système complet est vraiment compliqué de nos jours, même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou confirmer la fausse alerte ne vous prendra que quelques minutes.
La loi du moindre effort quoi :-)
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
Oliver
Le 22.09.2005, Pierre Vandevenne a supposé :
OnlyAmiga wrote in news:4332fed6$0$12994$:
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de toutes les facons comme tout keylogger, le principe est de rester "invisible" aux yeux de l'utilisateur. Sinon il est certain que le programme ne peut à lui seul de loger dans 2 ko, donc le moyen visuel qui me reste est de regarder les process en cours non ?
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand même de nos jours, de mettre un key-logger utile (qui loggerait/se cacherait/exporterait des données).
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple, puisque le fichier prétend être un icone est de le charger dans un éditeur d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion: une alerte un peu vague d'un programme qui scanne sur base de signatures. Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection sophistiquée et mystérieuse de votre système.
Enfin, analyser un système complet est vraiment compliqué de nos jours, même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou confirmer la fausse alerte ne vous prendra que quelques minutes.
La loi du moindre effort quoi :-)
Il sertait surtout intéressant de mettre un analyseur réseau sur la machine pour voir si elle crash quelque chose, et en direction de quoi.
C'est ainsi que j'ai découvert à une certaine époque un keyloger dans ma machine, apelé slave.exe
Là, j'avais encore de la chance, le process était visible, mais aujourd'hui, il y'a des rootkit qui sont capable de se cacher dans Windows en agissant sur lui pour faire croire...Qu'il n'existe pas.
Ils sont parfaitement indédectable avec les moyens courants. Pour savoir si on est infecté, il faudrait réinstaller sa machine, faire un cheksum sur tous les fichiers, faire une image, et après comparer les modifications de l'image saine avec les fichiers du PC. Bon courage !
Mais cela se fait. Par exemple ,il y'a un ou deux ans, un petit malin avait mis un troyan dans le noyau d'une distribution Linux, au niveau même du code source. Heureusement, un esprit eclairé s'en s'est rendu compte à temps avant que les dégats ne soient trop important.
Oliver
-- Ceci est une signature automatique de MesNews. Site : http://www.mesnews.net
Le 22.09.2005, Pierre Vandevenne a supposé :
OnlyAmiga <OnlyAmiga@hotmail.com> wrote in
news:4332fed6$0$12994$7a628cd7@news.club-internet.fr:
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais
de toutes les facons comme tout keylogger, le principe est de rester
"invisible" aux yeux de l'utilisateur.
Sinon il est certain que le programme ne peut à lui seul de loger dans
2 ko, donc le moyen visuel qui me reste est de regarder les process en
cours non ?
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand
même de nos jours, de mettre un key-logger utile (qui loggerait/se
cacherait/exporterait des données).
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple,
puisque le fichier prétend être un icone est de le charger dans un éditeur
d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa
donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion:
une alerte un peu vague d'un programme qui scanne sur base de signatures.
Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection
sophistiquée et mystérieuse de votre système.
Enfin, analyser un système complet est vraiment compliqué de nos jours,
même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou
confirmer la fausse alerte ne vous prendra que quelques minutes.
La loi du moindre effort quoi :-)
Il sertait surtout intéressant de mettre un analyseur réseau sur la
machine pour voir si elle crash quelque chose, et en direction de quoi.
C'est ainsi que j'ai découvert à une certaine époque un keyloger dans
ma machine, apelé slave.exe
Là, j'avais encore de la chance, le process était visible, mais
aujourd'hui, il y'a des rootkit qui sont capable de se cacher dans
Windows en agissant sur lui pour faire croire...Qu'il n'existe pas.
Ils sont parfaitement indédectable avec les moyens courants. Pour
savoir si on est infecté, il faudrait réinstaller sa machine, faire un
cheksum sur tous les fichiers, faire une image, et après comparer les
modifications de l'image saine avec les fichiers du PC. Bon courage !
Mais cela se fait. Par exemple ,il y'a un ou deux ans, un petit malin
avait mis un troyan dans le noyau d'une distribution Linux, au niveau
même du code source. Heureusement, un esprit eclairé s'en s'est rendu
compte à temps avant que les dégats ne soient trop important.
Oliver
--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net
La reflexion.. Je ne suis pas un pro de ces types de programmes, mais de toutes les facons comme tout keylogger, le principe est de rester "invisible" aux yeux de l'utilisateur. Sinon il est certain que le programme ne peut à lui seul de loger dans 2 ko, donc le moyen visuel qui me reste est de regarder les process en cours non ?
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand même de nos jours, de mettre un key-logger utile (qui loggerait/se cacherait/exporterait des données).
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple, puisque le fichier prétend être un icone est de le charger dans un éditeur d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion: une alerte un peu vague d'un programme qui scanne sur base de signatures. Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection sophistiquée et mystérieuse de votre système.
Enfin, analyser un système complet est vraiment compliqué de nos jours, même pour quelqu'un qui ne fait que cela de ses journées. Exclure ou confirmer la fausse alerte ne vous prendra que quelques minutes.
La loi du moindre effort quoi :-)
Il sertait surtout intéressant de mettre un analyseur réseau sur la machine pour voir si elle crash quelque chose, et en direction de quoi.
C'est ainsi que j'ai découvert à une certaine époque un keyloger dans ma machine, apelé slave.exe
Là, j'avais encore de la chance, le process était visible, mais aujourd'hui, il y'a des rootkit qui sont capable de se cacher dans Windows en agissant sur lui pour faire croire...Qu'il n'existe pas.
Ils sont parfaitement indédectable avec les moyens courants. Pour savoir si on est infecté, il faudrait réinstaller sa machine, faire un cheksum sur tous les fichiers, faire une image, et après comparer les modifications de l'image saine avec les fichiers du PC. Bon courage !
Mais cela se fait. Par exemple ,il y'a un ou deux ans, un petit malin avait mis un troyan dans le noyau d'une distribution Linux, au niveau même du code source. Heureusement, un esprit eclairé s'en s'est rendu compte à temps avant que les dégats ne soient trop important.
Oliver
-- Ceci est une signature automatique de MesNews. Site : http://www.mesnews.net
Pierre Vandevennne
"Oliver" wrote in news::
Ils sont parfaitement indédectable avec les moyens courants. Pour
Heureusement, personne n'essaye de les détecter avec des moyens courants. :-)
"Oliver" <oliver@hotmail.org> wrote in
news:mn.bcce7d59fa5a4759.34681@hotmail.org:
Ils sont parfaitement indédectable avec les moyens courants. Pour
Heureusement, personne n'essaye de les détecter avec des moyens courants.
:-)
Ils sont parfaitement indédectable avec les moyens courants. Pour
Heureusement, personne n'essaye de les détecter avec des moyens courants. :-)
OnlyAmiga
Pierre Vandevenne wrote:
OnlyAmiga wrote in news:4332fed6$0$12994$:
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand même de nos jours, de mettre un key-logger utile (qui loggerait/se cacherait/exporterait des données).
Oui mais après une petite "étude" du fameux keylogger, je ne trouve pas trace des fichiers qu'il aurait pu installer donc...
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple, puisque le fichier prétend être un icone est de le charger dans un éditeur d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa) je trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16 colours) définies et.. c'est tout.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion: une alerte un peu vague d'un programme qui scanne sur base de signatures. Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection sophistiquée et mystérieuse de votre système.
Oh mais je suis d'accord :-) Pour en avoir le coeur net j'ai installé le pack sur mon propre PC en faisant suivre l'install pour comparer ensuite et j'ai regardé tout ce qui tournait comme processus avec un autre programme Résultat néant
Enfin, analyser un système complet est vraiment compliqué de nos jours, même pour quelqu'un qui ne fait que cela de ses journées.
Vi.. du reste il vaut mieux mettre le disk système fautif en esclave sur un PC sain (relativement, parce que tout est relatif dans ce domaine :-) et là, c'est fou ce que l'on découvre qui échappe à tout plein de programmes lorsque le disk fautif est alors en maitre. Du reste en faisant cela, on s'apercoit que WindowsXp est à lui seul un spyware en puissance qui enregistre vraiment tout, mais alors vraiment tout.
Exclure ou confirmer la fausse alerte ne vous prendra que quelques minutes.
Là j'ai fais le minimum et pour l'instant j'en ai tiré la conclusion (en espérant qu'elle soit la bonne :-)
M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc il va y avoir des retours négatifs et les questions vont commencer à fuser. J'ai envoyé tout ce qui fallait aussi à Sunbelt (auteur de counteur spy)pour qu'ils règlent ce pbs de fausse signature... ou pas :-)
Pierre Vandevenne wrote:
OnlyAmiga <OnlyAmiga@hotmail.com> wrote in
news:4332fed6$0$12994$7a628cd7@news.club-internet.fr:
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand
même de nos jours, de mettre un key-logger utile (qui loggerait/se
cacherait/exporterait des données).
Oui mais après une petite "étude" du fameux keylogger, je ne trouve pas
trace des fichiers qu'il aurait pu installer donc...
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple,
puisque le fichier prétend être un icone est de le charger dans un éditeur
d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa
donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa) je
trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16 colours)
définies et.. c'est tout.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion:
une alerte un peu vague d'un programme qui scanne sur base de signatures.
Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection
sophistiquée et mystérieuse de votre système.
Oh mais je suis d'accord :-)
Pour en avoir le coeur net j'ai installé le pack sur mon propre PC en
faisant suivre l'install pour comparer ensuite et j'ai regardé tout ce
qui tournait comme processus avec un autre programme
Résultat néant
Enfin, analyser un système complet est vraiment compliqué de nos jours,
même pour quelqu'un qui ne fait que cela de ses journées.
Vi.. du reste il vaut mieux mettre le disk système fautif en esclave sur
un PC sain (relativement, parce que tout est relatif dans ce domaine :-)
et là, c'est fou ce que l'on découvre qui échappe à tout plein de
programmes lorsque le disk fautif est alors en maitre.
Du reste en faisant cela, on s'apercoit que WindowsXp est à lui seul un
spyware en puissance qui enregistre vraiment tout, mais alors vraiment tout.
Exclure ou
confirmer la fausse alerte ne vous prendra que quelques minutes.
Là j'ai fais le minimum et pour l'instant j'en ai tiré la conclusion (en
espérant qu'elle soit la bonne :-)
M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que
sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc il
va y avoir des retours négatifs et les questions vont commencer à fuser.
J'ai envoyé tout ce qui fallait aussi à Sunbelt (auteur de counteur
spy)pour qu'ils règlent ce pbs de fausse signature... ou pas :-)
Je ne vais pas vous contredire sur la possibilité, un peu théorique quand même de nos jours, de mettre un key-logger utile (qui loggerait/se cacherait/exporterait des données).
Oui mais après une petite "étude" du fameux keylogger, je ne trouve pas trace des fichiers qu'il aurait pu installer donc...
Mais à priori, cela ressemble plutôt à une fausse alerte. Un moyen simple, puisque le fichier prétend être un icone est de le charger dans un éditeur d'icone et de voir ce que cela donne. Le regarder dans un éditeur hexa donnera aussi une bonne idée, mais là il faut un peu plus d'expérience.
Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa) je trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16 colours) définies et.. c'est tout.
L'important, c'est de ne pas perdre de vue l'origine de votre suspicion: une alerte un peu vague d'un programme qui scanne sur base de signatures. Il est plus probable qu'il s'agisse d'une fausse alerte que d'une infection sophistiquée et mystérieuse de votre système.
Oh mais je suis d'accord :-) Pour en avoir le coeur net j'ai installé le pack sur mon propre PC en faisant suivre l'install pour comparer ensuite et j'ai regardé tout ce qui tournait comme processus avec un autre programme Résultat néant
Enfin, analyser un système complet est vraiment compliqué de nos jours, même pour quelqu'un qui ne fait que cela de ses journées.
Vi.. du reste il vaut mieux mettre le disk système fautif en esclave sur un PC sain (relativement, parce que tout est relatif dans ce domaine :-) et là, c'est fou ce que l'on découvre qui échappe à tout plein de programmes lorsque le disk fautif est alors en maitre. Du reste en faisant cela, on s'apercoit que WindowsXp est à lui seul un spyware en puissance qui enregistre vraiment tout, mais alors vraiment tout.
Exclure ou confirmer la fausse alerte ne vous prendra que quelques minutes.
Là j'ai fais le minimum et pour l'instant j'en ai tiré la conclusion (en espérant qu'elle soit la bonne :-)
M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc il va y avoir des retours négatifs et les questions vont commencer à fuser. J'ai envoyé tout ce qui fallait aussi à Sunbelt (auteur de counteur spy)pour qu'ils règlent ce pbs de fausse signature... ou pas :-)
Pierre Vandevenne
OnlyAmiga wrote in news:43347e08$0$303$:
Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa) je trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16 colours) définies et.. c'est tout.
Et voilà!
M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc il va y avoir des retours négatifs et les questions vont commencer à
Excellente idée, les fausses alertes peuvent réellement faire mal à la réputation d'un produit.
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
OnlyAmiga <OnlyAmiga@hotmail.com> wrote in
news:43347e08$0$303$7a628cd7@news.club-internet.fr:
Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa)
je trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16
colours) définies et.. c'est tout.
Et voilà!
M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que
sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc
il va y avoir des retours négatifs et les questions vont commencer à
Excellente idée, les fausses alertes peuvent réellement faire mal à la
réputation d'un produit.
--
Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com
The IDA Pro Disassembler & Debugger - world leader in hostile code analysis
PhotoRescue - advanced data recovery for digital photographic media
latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp
Là j'ai eu un peu plus de temps, et dans l'ico (via un éditeur hexa) je trouve bien les 2 tailles (32 x 32,16 colours et 16 x 16,16 colours) définies et.. c'est tout.
Et voilà!
M'enfin j'ai quand meme averti un des auteurs, surtout que j'ai vu que sur le site Clubic.com quelqu'un a trouvé la meme chose que moi, donc il va y avoir des retours négatifs et les questions vont commencer à
Excellente idée, les fausses alertes peuvent réellement faire mal à la réputation d'un produit.
-- Pierre Vandevenne - DataRescue sa/nv - www.datarescue.com The IDA Pro Disassembler & Debugger - world leader in hostile code analysis PhotoRescue - advanced data recovery for digital photographic media latest review: http://www.pcmag.com/article2/0,1759,1590497,00.asp