« Quant aux résultats au test Matousec, ils sont faits en filtrage maximum, ce qui veut dire que Comodo est en mode manuel quand il est premier à ce test »
Rappel : un leaktest ( test de fuite ) est un logiciel qui simule l'activité d'un cheval de troie, ce n'est pas un vrai cheval de troie, le logiciel en question a été accepté par l'antivirus au téléchargement, car il est connu, et il va agir en réseau local, alors qu'un troyen va passer par internet.
Un leak classique est de se faire passer pour un programme légitime pour obtenir la connexion ( sortante ) vers internet et télécharger un payload, le vrai problème est d'abord de ne pas être infecté, donc pas de dropper et encore moins de payload. Un fabricant d'exploits a-t-il absolument besoin d'incorporer des leaks à ses malwares ? Si on part du fait que la plupart des gens utilisent le pare feu Windows pas vraiment, celui ci filtrant peu en sortie.
Faut il télécharger un pare feu compliqué ou payer une suite de sécurité pour contrer les leak tests ?
Pas du tout, sont souvent utilisés par les leaks : explorer.exe, svchost.exe, iexplore.exe ( navigateur ), svchost vous pouvez faire une croix dessus, trop de services s'en servent, explorer vous pouvez le bloquer complétement avec le pare feu de Windows en sortie vers internet, le navigateur IE désactivez le, téléchargez Firefox, et limitez son flux sortant dans le firewall de Windows aux ports 53, 80, 443 en TCP, faites aussi une règle pour bloquer UDP sortant de Firefox, comme le dropper d'un troyen va probablement sortir en UDP , ou en TCP sous un port aléatoite ( autre que 80 et 443 ), il sera bloqué.
Les leaks ne sont pas un problème de sécurité préoccupant.
Ce message a été modifié par Jerem17 - 24 septembre 2015 - 11:39 .