OVH Cloud OVH Cloud

PAV

30 réponses
Avatar
Odile
Bonjour
J'aimerais savoir ce qu'il faut penser de Panda Antivirus et de leur
appartenance ou non à une secte? et qu'est-ce que ça a à voir avec
l'efficacité de l'anti-virus...
Merci
--
OC

10 réponses

1 2 3
Avatar
Frederic Bonroy
djehuti wrote:

tu crois pas que les éditeurs testent "à fond" les capacités des produits de
la concurrence ?


Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir
des copies des produits concurrents qui traînent sur un disque dur
quelconque pour comparer les réactions. J'avais aperçu un indice
récemment, mais je ne me souviens plus dans quel contexte s'était.

dans ce cas, ils sont sans doute capables de détecter ce genre "service",
non ?


S'ils font le désassemblage, peut-être. Mais je ne sais pas si
c'est légal partout. S'ils publient des résultats obtenus par
désassemblage ils pourraient avoir des ennuis.

Ça fout la trouille ©

Avatar
Brain 0verride
Le Sun, 13 Jul 2003 14:09:19 +0200, djehuti a écrit :


tu crois pas que les éditeurs testent "à fond" les capacités des produits de
la concurrence ?
dans ce cas, ils sont sans doute capables de détecter ce genre "service",
non ?


non, il est très possible de mettre en place des systèmes de ce type plus
qu'extrèmenent difficiles à détecter...

De même que dans le backdoors "classiques". Une backdoor icmp à laquelle
en pingant 10 fois la machine, 1 de ses ping contient 1 spécificitée dans
le paquet, permet de déclencer le faire que le 23 ème pong et les
prochaines 30 èmes, 42 èmes ou autre, contiendrons les données demandées
(à chaque fois de différente manière).

Alors dans un tunnel crypté correctement, ca ne rélève pas de moyens
"humains" disponibles pour un éditeur d'antivirus...

et un informateur lâche et anonyme préviendrait immédiatement la presse
"libre-indépendante" parce que "le public a le droit de savoir" ©


On fait généralement travailler sur des gros projets des gens sur des
parties uniquement du code source, sans en connaitre le reste. De plus
cela peut très bien être induit uniquement au moment de la compilation,
dans le compilateur utilisé chez l'éditeur qui aura l'air parfaitement
sain... Il existe des milliers de manière de faire ce genre de chose. Et
ce n'est pas si compliqué que cela à mettre en place...

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.

Avatar
Brain 0verride
Le Sun, 13 Jul 2003 14:40:24 +0200, chris a écrit :


Si après tout cela un code foireux traine quelque part il y a de forte chance
que cela soit voulu par l'éditeur lui-même.


1) On parle justement d'un cas voulu par l'éditeur (backdoor dans le
système)
2) Du code foireux peut parfaitement passer inaperçu dans la mesure ou sur
certains points très techniques, il n'y a que 1 ou 2 personnes dans
l'entreprise capable d'intervenir sur ce point, et que les chefs de
projets ou autre, sont TRES loins d'en comprendre le fonctionnement...

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.

Avatar
djehuti
"Frederic Bonroy" a écrit dans le message news:
berifk$826jg$

S'ils font le désassemblage, peut-être. Mais je ne sais pas si
c'est légal partout. S'ils publient des résultats obtenus par
désassemblage ils pourraient avoir des ennuis.


sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?

et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )

@tchao

Avatar
Brain 0verride
Le Sun, 13 Jul 2003 14:50:59 +0200, djehuti a écrit :


sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?


Non si cette communication est totalement cryptée jusqu'au coeur de
l'application.

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.

Avatar
Frederic Bonroy
djehuti wrote:

sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?


Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.

et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )


Un peu comme celle sur les éditeurs qui écriraient des virus pour
faire marcher les affaires? :-)

Avatar
Frederic Bonroy
J'ai écrit:

Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir
des copies des produits concurrents qui traînent sur un disque dur
quelconque pour comparer les réactions.


... ne serait-ce que pour éviter de produire une fausse alerte sur les
produits de la concurrence. On se souviendra de NAV qui avait soi-disant
trouvé un virus dans le fichier d'installation de F-Prot, ou AntiVir qui
voyait des virus chez Panda, etc. Il y avait aussi un truc avec McAfee
mais je ne m'en souviens plus.

Avatar
Roland Garcia
djehuti wrote:


sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?



Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.


et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )



Un peu comme celle sur les éditeurs qui écriraient des virus pour
faire marcher les affaires? :-)


L'actualité montre ce que vaut une politique de sécurité basée
uniquement sur des suppositions, il paraît même qu'avec des si on peut
mettre Paris en bouteille.

D'un côté on a les bruits de couloir récurrents sans la moindre preuve
(par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler
si on conseille aux utilisateurs de remplacer leur IE (qui bat le record
du monde des failles) ...

Roland Garcia


Avatar
Janus
"Roland Garcia" a écrit dans le message de
news:
djehuti wrote:


sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non
?





Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.


et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )



Un peu comme celle sur les éditeurs qui écriraient des virus pour
faire marcher les affaires? :-)


L'actualité montre ce que vaut une politique de sécurité basée
uniquement sur des suppositions, il paraît même qu'avec des si on peut
mettre Paris en bouteille.

D'un côté on a les bruits de couloir récurrents sans la moindre preuve
(par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler
si on conseille aux utilisateurs de remplacer leur IE (qui bat le record
du monde des failles) ...

Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI

FASSE AU MOINS AUTANT
que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de
suite. Finalement après avoir essayé beaucoup
je suis contraint par M$ à utiliser ce qu'il a conçu car personne n'arrive à
empècher Billou le fricard de nuire.
Seule la suppression des brevets et l'obligation de livrer les sources
permettraient la transparence. Ou le droit inaliénable
de desassembler, ce qui me parait être la moindre des choses pour lutter
contre la délinquence informatique. D'ailleurs les états s'arrogent ce
droit. Pourquoi pas pour les particuliers ?






Avatar
Michel Doucet
"Janus" vient de nous annoncer :


Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI
FASSE AU MOINS AUTANT
que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de
suite. Finalement après avoir essayé beaucoup


Bonsoir,
Qu'appelez-vous beaucoup ? Opera, Mozilla, Firebird .... n'ont pas de
failles non corrigées comme IE .... non ?


--
L'erreur est de croire qu'on est seul !
laclé
Merci d'enlever laclé. pour me répondre
Lecteur news MesNews : http://mesnews.no-ip.com
Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm

1 2 3