Bonjour
J'aimerais savoir ce qu'il faut penser de Panda Antivirus et de leur
appartenance ou non à une secte? et qu'est-ce que ça a à voir avec
l'efficacité de l'anti-virus...
Merci
--
OC
tu crois pas que les éditeurs testent "à fond" les capacités des produits de la concurrence ?
Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir des copies des produits concurrents qui traînent sur un disque dur quelconque pour comparer les réactions. J'avais aperçu un indice récemment, mais je ne me souviens plus dans quel contexte s'était.
dans ce cas, ils sont sans doute capables de détecter ce genre "service", non ?
S'ils font le désassemblage, peut-être. Mais je ne sais pas si c'est légal partout. S'ils publient des résultats obtenus par désassemblage ils pourraient avoir des ennuis.
tu crois pas que les éditeurs testent "à fond" les capacités des produits de
la concurrence ?
Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir
des copies des produits concurrents qui traînent sur un disque dur
quelconque pour comparer les réactions. J'avais aperçu un indice
récemment, mais je ne me souviens plus dans quel contexte s'était.
dans ce cas, ils sont sans doute capables de détecter ce genre "service",
non ?
S'ils font le désassemblage, peut-être. Mais je ne sais pas si
c'est légal partout. S'ils publient des résultats obtenus par
désassemblage ils pourraient avoir des ennuis.
tu crois pas que les éditeurs testent "à fond" les capacités des produits de la concurrence ?
Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir des copies des produits concurrents qui traînent sur un disque dur quelconque pour comparer les réactions. J'avais aperçu un indice récemment, mais je ne me souviens plus dans quel contexte s'était.
dans ce cas, ils sont sans doute capables de détecter ce genre "service", non ?
S'ils font le désassemblage, peut-être. Mais je ne sais pas si c'est légal partout. S'ils publient des résultats obtenus par désassemblage ils pourraient avoir des ennuis.
Le Sun, 13 Jul 2003 14:09:19 +0200, djehuti a écrit :
tu crois pas que les éditeurs testent "à fond" les capacités des produits de la concurrence ? dans ce cas, ils sont sans doute capables de détecter ce genre "service", non ?
non, il est très possible de mettre en place des systèmes de ce type plus qu'extrèmenent difficiles à détecter...
De même que dans le backdoors "classiques". Une backdoor icmp à laquelle en pingant 10 fois la machine, 1 de ses ping contient 1 spécificitée dans le paquet, permet de déclencer le faire que le 23 ème pong et les prochaines 30 èmes, 42 èmes ou autre, contiendrons les données demandées (à chaque fois de différente manière).
Alors dans un tunnel crypté correctement, ca ne rélève pas de moyens "humains" disponibles pour un éditeur d'antivirus...
On fait généralement travailler sur des gros projets des gens sur des parties uniquement du code source, sans en connaitre le reste. De plus cela peut très bien être induit uniquement au moment de la compilation, dans le compilateur utilisé chez l'éditeur qui aura l'air parfaitement sain... Il existe des milliers de manière de faire ce genre de chose. Et ce n'est pas si compliqué que cela à mettre en place...
Le Sun, 13 Jul 2003 14:09:19 +0200, djehuti a écrit :
tu crois pas que les éditeurs testent "à fond" les capacités des produits de
la concurrence ?
dans ce cas, ils sont sans doute capables de détecter ce genre "service",
non ?
non, il est très possible de mettre en place des systèmes de ce type plus
qu'extrèmenent difficiles à détecter...
De même que dans le backdoors "classiques". Une backdoor icmp à laquelle
en pingant 10 fois la machine, 1 de ses ping contient 1 spécificitée dans
le paquet, permet de déclencer le faire que le 23 ème pong et les
prochaines 30 èmes, 42 èmes ou autre, contiendrons les données demandées
(à chaque fois de différente manière).
Alors dans un tunnel crypté correctement, ca ne rélève pas de moyens
"humains" disponibles pour un éditeur d'antivirus...
On fait généralement travailler sur des gros projets des gens sur des
parties uniquement du code source, sans en connaitre le reste. De plus
cela peut très bien être induit uniquement au moment de la compilation,
dans le compilateur utilisé chez l'éditeur qui aura l'air parfaitement
sain... Il existe des milliers de manière de faire ce genre de chose. Et
ce n'est pas si compliqué que cela à mettre en place...
Le Sun, 13 Jul 2003 14:09:19 +0200, djehuti a écrit :
tu crois pas que les éditeurs testent "à fond" les capacités des produits de la concurrence ? dans ce cas, ils sont sans doute capables de détecter ce genre "service", non ?
non, il est très possible de mettre en place des systèmes de ce type plus qu'extrèmenent difficiles à détecter...
De même que dans le backdoors "classiques". Une backdoor icmp à laquelle en pingant 10 fois la machine, 1 de ses ping contient 1 spécificitée dans le paquet, permet de déclencer le faire que le 23 ème pong et les prochaines 30 èmes, 42 èmes ou autre, contiendrons les données demandées (à chaque fois de différente manière).
Alors dans un tunnel crypté correctement, ca ne rélève pas de moyens "humains" disponibles pour un éditeur d'antivirus...
On fait généralement travailler sur des gros projets des gens sur des parties uniquement du code source, sans en connaitre le reste. De plus cela peut très bien être induit uniquement au moment de la compilation, dans le compilateur utilisé chez l'éditeur qui aura l'air parfaitement sain... Il existe des milliers de manière de faire ce genre de chose. Et ce n'est pas si compliqué que cela à mettre en place...
Le Sun, 13 Jul 2003 14:40:24 +0200, chris a écrit :
Si après tout cela un code foireux traine quelque part il y a de forte chance que cela soit voulu par l'éditeur lui-même.
1) On parle justement d'un cas voulu par l'éditeur (backdoor dans le système) 2) Du code foireux peut parfaitement passer inaperçu dans la mesure ou sur certains points très techniques, il n'y a que 1 ou 2 personnes dans l'entreprise capable d'intervenir sur ce point, et que les chefs de projets ou autre, sont TRES loins d'en comprendre le fonctionnement...
Le Sun, 13 Jul 2003 14:40:24 +0200, chris a écrit :
Si après tout cela un code foireux traine quelque part il y a de forte chance
que cela soit voulu par l'éditeur lui-même.
1) On parle justement d'un cas voulu par l'éditeur (backdoor dans le
système)
2) Du code foireux peut parfaitement passer inaperçu dans la mesure ou sur
certains points très techniques, il n'y a que 1 ou 2 personnes dans
l'entreprise capable d'intervenir sur ce point, et que les chefs de
projets ou autre, sont TRES loins d'en comprendre le fonctionnement...
Le Sun, 13 Jul 2003 14:40:24 +0200, chris a écrit :
Si après tout cela un code foireux traine quelque part il y a de forte chance que cela soit voulu par l'éditeur lui-même.
1) On parle justement d'un cas voulu par l'éditeur (backdoor dans le système) 2) Du code foireux peut parfaitement passer inaperçu dans la mesure ou sur certains points très techniques, il n'y a que 1 ou 2 personnes dans l'entreprise capable d'intervenir sur ce point, et que les chefs de projets ou autre, sont TRES loins d'en comprendre le fonctionnement...
"Frederic Bonroy" a écrit dans le message news: berifk$826jg$
S'ils font le désassemblage, peut-être. Mais je ne sais pas si c'est légal partout. S'ils publient des résultats obtenus par désassemblage ils pourraient avoir des ennuis.
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
@tchao
"Frederic Bonroy" <yorbon@yahoo.fr> a écrit dans le message news:
berifk$826jg$1@ID-75150.news.uni-berlin.de
S'ils font le désassemblage, peut-être. Mais je ne sais pas si
c'est légal partout. S'ils publient des résultats obtenus par
désassemblage ils pourraient avoir des ennuis.
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )
"Frederic Bonroy" a écrit dans le message news: berifk$826jg$
S'ils font le désassemblage, peut-être. Mais je ne sais pas si c'est légal partout. S'ils publient des résultats obtenus par désassemblage ils pourraient avoir des ennuis.
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
@tchao
Brain 0verride
Le Sun, 13 Jul 2003 14:50:59 +0200, djehuti a écrit :
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Non si cette communication est totalement cryptée jusqu'au coeur de l'application.
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour faire marcher les affaires? :-)
Frederic Bonroy
J'ai écrit:
Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir des copies des produits concurrents qui traînent sur un disque dur quelconque pour comparer les réactions.
... ne serait-ce que pour éviter de produire une fausse alerte sur les produits de la concurrence. On se souviendra de NAV qui avait soi-disant trouvé un virus dans le fichier d'installation de F-Prot, ou AntiVir qui voyait des virus chez Panda, etc. Il y avait aussi un truc avec McAfee mais je ne m'en souviens plus.
J'ai écrit:
Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir
des copies des produits concurrents qui traînent sur un disque dur
quelconque pour comparer les réactions.
... ne serait-ce que pour éviter de produire une fausse alerte sur les
produits de la concurrence. On se souviendra de NAV qui avait soi-disant
trouvé un virus dans le fichier d'installation de F-Prot, ou AntiVir qui
voyait des virus chez Panda, etc. Il y avait aussi un truc avec McAfee
mais je ne m'en souviens plus.
Je ne sais pas s'ils testent à fond mais ils doivent certainement avoir des copies des produits concurrents qui traînent sur un disque dur quelconque pour comparer les réactions.
... ne serait-ce que pour éviter de produire une fausse alerte sur les produits de la concurrence. On se souviendra de NAV qui avait soi-disant trouvé un virus dans le fichier d'installation de F-Prot, ou AntiVir qui voyait des virus chez Panda, etc. Il y avait aussi un truc avec McAfee mais je ne m'en souviens plus.
Roland Garcia
djehuti wrote:
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour faire marcher les affaires? :-)
L'actualité montre ce que vaut une politique de sécurité basée uniquement sur des suppositions, il paraît même qu'avec des si on peut mettre Paris en bouteille.
D'un côté on a les bruits de couloir récurrents sans la moindre preuve (par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler si on conseille aux utilisateurs de remplacer leur IE (qui bat le record du monde des failles) ...
Roland Garcia
djehuti wrote:
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour
faire marcher les affaires? :-)
L'actualité montre ce que vaut une politique de sécurité basée
uniquement sur des suppositions, il paraît même qu'avec des si on peut
mettre Paris en bouteille.
D'un côté on a les bruits de couloir récurrents sans la moindre preuve
(par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler
si on conseille aux utilisateurs de remplacer leur IE (qui bat le record
du monde des failles) ...
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour faire marcher les affaires? :-)
L'actualité montre ce que vaut une politique de sécurité basée uniquement sur des suppositions, il paraît même qu'avec des si on peut mettre Paris en bouteille.
D'un côté on a les bruits de couloir récurrents sans la moindre preuve (par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler si on conseille aux utilisateurs de remplacer leur IE (qui bat le record du monde des failles) ...
Roland Garcia
Janus
"Roland Garcia" a écrit dans le message de news:
djehuti wrote:
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour faire marcher les affaires? :-)
L'actualité montre ce que vaut une politique de sécurité basée uniquement sur des suppositions, il paraît même qu'avec des si on peut mettre Paris en bouteille.
D'un côté on a les bruits de couloir récurrents sans la moindre preuve (par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler si on conseille aux utilisateurs de remplacer leur IE (qui bat le record du monde des failles) ...
Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI
FASSE AU MOINS AUTANT que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de suite. Finalement après avoir essayé beaucoup je suis contraint par M$ à utiliser ce qu'il a conçu car personne n'arrive à empècher Billou le fricard de nuire. Seule la suppression des brevets et l'obligation de livrer les sources permettraient la transparence. Ou le droit inaliénable de desassembler, ce qui me parait être la moindre des choses pour lutter contre la délinquence informatique. D'ailleurs les états s'arrogent ce droit. Pourquoi pas pour les particuliers ?
"Roland Garcia" <roland-garcia@wanadoo.fr> a écrit dans le message de
news:3F11636A.7040005@wanadoo.fr...
djehuti wrote:
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non
?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation
(quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour
faire marcher les affaires? :-)
L'actualité montre ce que vaut une politique de sécurité basée
uniquement sur des suppositions, il paraît même qu'avec des si on peut
mettre Paris en bouteille.
D'un côté on a les bruits de couloir récurrents sans la moindre preuve
(par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler
si on conseille aux utilisateurs de remplacer leur IE (qui bat le record
du monde des failles) ...
Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI
FASSE AU MOINS AUTANT
que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de
suite. Finalement après avoir essayé beaucoup
je suis contraint par M$ à utiliser ce qu'il a conçu car personne n'arrive à
empècher Billou le fricard de nuire.
Seule la suppression des brevets et l'obligation de livrer les sources
permettraient la transparence. Ou le droit inaliénable
de desassembler, ce qui me parait être la moindre des choses pour lutter
contre la délinquence informatique. D'ailleurs les états s'arrogent ce
droit. Pourquoi pas pour les particuliers ?
sans en arriver là, ils peuvent déjà "écouter" ce qui entre ou sort, non ?
Peut-être, mais encore faut-il savoir interpréter ce qui entre et sort.
et rien ne les oblige à publier d'éventuels résultats de décompilation (quelques rumeurs balancées sur usenet devraient suffire *eg* )
Un peu comme celle sur les éditeurs qui écriraient des virus pour faire marcher les affaires? :-)
L'actualité montre ce que vaut une politique de sécurité basée uniquement sur des suppositions, il paraît même qu'avec des si on peut mettre Paris en bouteille.
D'un côté on a les bruits de couloir récurrents sans la moindre preuve (par ex: backdoors dans les anti-virus) d'un autre on se fait engueuler si on conseille aux utilisateurs de remplacer leur IE (qui bat le record du monde des failles) ...
Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI
FASSE AU MOINS AUTANT que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de suite. Finalement après avoir essayé beaucoup je suis contraint par M$ à utiliser ce qu'il a conçu car personne n'arrive à empècher Billou le fricard de nuire. Seule la suppression des brevets et l'obligation de livrer les sources permettraient la transparence. Ou le droit inaliénable de desassembler, ce qui me parait être la moindre des choses pour lutter contre la délinquence informatique. D'ailleurs les états s'arrogent ce droit. Pourquoi pas pour les particuliers ?
Michel Doucet
"Janus" vient de nous annoncer :
Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI FASSE AU MOINS AUTANT que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de suite. Finalement après avoir essayé beaucoup
Bonsoir, Qu'appelez-vous beaucoup ? Opera, Mozilla, Firebird .... n'ont pas de failles non corrigées comme IE .... non ?
-- L'erreur est de croire qu'on est seul ! laclé Merci d'enlever laclé. pour me répondre Lecteur news MesNews : http://mesnews.no-ip.com Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm
"Janus" vient de nous annoncer :
Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI
FASSE AU MOINS AUTANT
que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de
suite. Finalement après avoir essayé beaucoup
Bonsoir,
Qu'appelez-vous beaucoup ? Opera, Mozilla, Firebird .... n'ont pas de
failles non corrigées comme IE .... non ?
--
L'erreur est de croire qu'on est seul !
laclé.michel.doucet@tiscali.fr
Merci d'enlever laclé. pour me répondre
Lecteur news MesNews : http://mesnews.no-ip.com
Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm
Eh Roland Garcia, on veut bien remplacer IE par quelque chose d'autre QUI FASSE AU MOINS AUTANT que IE et qui ne soit pas plein de failles. C'est quoi ? Je prends tout de suite. Finalement après avoir essayé beaucoup
Bonsoir, Qu'appelez-vous beaucoup ? Opera, Mozilla, Firebird .... n'ont pas de failles non corrigées comme IE .... non ?
-- L'erreur est de croire qu'on est seul ! laclé Merci d'enlever laclé. pour me répondre Lecteur news MesNews : http://mesnews.no-ip.com Faq MN : http://laboyse.chez.tiscali.fr/Faq/MesNews/Faq-MN.htm