Comodo Internet Security 5.xx vs Script
#1
Posté 25 novembre 2012 - 20:09
Il n'existe pas de forteresse imprenable, mais des attaques mal menées
Vauban.
http://youtu.be/sieDOkP5niA
#2
Posté 25 novembre 2012 - 20:24
Sinon hâte de voir les prochains éditeurs en actions ça m'a l'air prometteur.
#3
Posté 25 novembre 2012 - 20:58
Ce serait bien que comodo comprenne l'enjeu lié à l'absence de bouclier web.
Sinon les boucliers web que l'on peut rajouter en complément (je parle des stand-alone) le bloquent ? C'est là qu'on se dit que k9 c'est juste et qu'il faudrait plutôt celui d'avast.
Dernière chose : si le navigateur est sandboxé ça foire j'espère.
"Il ne faut pas compter sur ceux qui créent les problèmes pour les résoudre". Albert Einstein
"La nature ne fait rien en vain, et le plus est vain quand le moins suffit". Isaac Newton
#4
Posté 25 novembre 2012 - 21:12
Il faudrait le tester avec navigateur sandboxé ta raison.
#5
Posté 25 novembre 2012 - 21:16
Et stp Vigen dis moi ce que ça donne avec defensewall.
Ce message a été modifié par EboO - 25 novembre 2012 - 21:21 .
"Il ne faut pas compter sur ceux qui créent les problèmes pour les résoudre". Albert Einstein
"La nature ne fait rien en vain, et le plus est vain quand le moins suffit". Isaac Newton
#6
Posté 25 novembre 2012 - 22:31
C'est le fameux script de shaoran, qui tue aussi OA. Il l'avait signalé à la team comodo en vain je crois. Ça avait même abouti à son départ de chez eux il me semble...
Ce serait bien que comodo comprenne l'enjeu lié à l'absence de bouclier web.
Sinon les boucliers web que l'on peut rajouter en complément (je parle des stand-alone) le bloquent ? C'est là qu'on se dit que k9 c'est juste et qu'il faudrait plutôt celui d'avast.
Dernière chose : si le navigateur est sandboxé ça foire j'espère.
C'est une "évolution" du script
En effet une partie de la faille est signalé depuis plus de deux ans au staff Comodo, et ils n'ont rien fait pour la corrigée.
J'espère que Spywar comprendras maintenant quand je dis que cet éditeur c'est de la "poudre" aux yeux.
Oui il est partis, car quand tu démontres un problème que l'on peux qualifié de critique, et que l'éditeur chez qui tu t'investit ne fais rien ou prefere changer la couleur de l'interface, et bien tu pars.
Oui avec l'ancienne version OA était killé aussi
Oui pas de bouclier web alors que plus de 90% des menaces viennent de là, c'est un non sens en effet.
Si le navigateur est sandboxé les fichiers téléchargés le sont aussi je suppose, mais comment leur rendre les droits standards ?
Et stp Vigen dis moi ce que ça donne avec defensewall.
Le script ne télécharge aucun fichier et c'est ça qui est bon !!!
Tout fichier télécharger par un navigateur sandboxé, arrive la plupart du temps dans un dossier "partagé".
Ce message a été modifié par vigen - 25 novembre 2012 - 22:29 .
#7
Posté 25 novembre 2012 - 22:47
Petite question, j'utilise le pare-feu de Comodo avec Avast. Le webshield d'Avast protège-t-il le pare-feu de ce type d'attaques ?
#8
Posté 25 novembre 2012 - 23:10
#9
Posté 25 novembre 2012 - 23:20
Le Webshield provoqueras peut etre une alerte générique et encore ce n'est meme pas sur...A voir !!
Je rappel que cette nouvelle version de test est encore loin d'etre totalement opérationnelle, je vous demande donc un peu de patience
#10
Posté 25 novembre 2012 - 23:29
Stupéfiant. Et dire que lorsque l'on veut désinstaller Comodo, cela est souvent pénible et problématique. Comme il a été demandé par d'autres, est-ce valable avec logiciels concurrents ? Et lorsque le navigateur est sandboxé, est-ce idem ?
Bonsoir Th-Crown
Oui c'est valable avec plusieurs logiciels concurrents, comme je le précisé dès le départ
Concernant la Sandbox, cela seras une surprise ^^
A terme donc ils seras intégré la récupération de mots de passe des navigateurs et autres joyeusetés.
Ce message a été modifié par vigen - 25 novembre 2012 - 23:30 .
#11
Posté 25 novembre 2012 - 23:40
Est-ce toujours la whitelist qui pose problème ?
Je suis curieux de voir le résultat sous la sandbox, et aussi (si possible) sous le Virtual Kiosk de la version 6, ainsi que sous une sandbox tierce (type sandboxie).
Merci à toi et à ton "collectif".
#12
Posté 26 novembre 2012 - 00:10
Est-ce toujours la whitelist qui pose problème ?
Je suis curieux de voir le résultat sous la sandbox, et aussi (si possible) sous le Virtual Kiosk de la version 6, ainsi que sous une sandbox tierce (type sandboxie).
Merci à toi et à ton "collectif".
Nan perdu !! Pas de Whitelist sur ce coup là !!
De rien
Le meilleur est a venir
#13
Posté 26 novembre 2012 - 07:24
Je trouve ça vraiment dommage, Comodo est une très bonne suite
A voir si les autres résistes (Nod32,Kaspersky, Avast ....)
#14
Posté 26 novembre 2012 - 07:29
Spywar a peut-être la possibilité de le faire remonter aussi, des fois que...
Au final si le script contourne quasiment toutes les solution de sécurité ça pose un problème sérieux, comment faire ? Peut-on forcer les règles hips pour le navigateur ? Ou modifier ces règles en conséquence ? En tout cas chapeau le système d'auto-défense :(
Ce message a été modifié par EboO - 26 novembre 2012 - 07:30 .
"Il ne faut pas compter sur ceux qui créent les problèmes pour les résoudre". Albert Einstein
"La nature ne fait rien en vain, et le plus est vain quand le moins suffit". Isaac Newton
#15
Posté 26 novembre 2012 - 08:13
#16
Posté 26 novembre 2012 - 08:44
Ce qui est amusant dans l'histoire, c'est que depuis 2010 année où Shaoran les a prévenu (et à tenté de leur faire entendre raison), rien a été fait.
http://forums.comodo...y-t56353.0.html
C'est le premier constat que l'on puisse en tirer ...
Bonne démonstration l'ami
"Celui qui aime à apprendre est bien près du savoir" (Confucius)
________________________________________________
#17
Posté 26 novembre 2012 - 11:37
Ce qu'il faut comprendre, sans dévoilé non plus le contenu du script, c'est que chez Comodo il y'a 3 failles majeures qui n'ont jamais étaient corrigées depuis 2010.
Pourtant Shaoran n'as eu de cesse de leur faire la démonstration, mais rien.....
#18
Posté 26 novembre 2012 - 11:46
#19
Posté 26 novembre 2012 - 11:50
Ce message a été modifié par vigen - 26 novembre 2012 - 11:50 .
#20
Posté 26 novembre 2012 - 12:27
Combler ces failles nécessite la réécriture complète de l'application...Et je ne connait pas beaucoup d'éditeur l'ayant fait...Norton, DrWeb, Bitdefender...Mais après??
Avira IS le bloque pas avec sa pro-activité ?
#21
Posté 26 novembre 2012 - 12:35
merci pour ce test hate de voir la suite
ubuntu
#22
Posté 26 novembre 2012 - 12:49
Combler ces failles nécessite la réécriture complète de l'application...Et je ne connait pas beaucoup d'éditeur l'ayant fait...Norton, DrWeb, Bitdefender...Mais après??
Avira IS le bloque pas avec sa pro-activité ?
Quelle pro-activité chez Avira???
Aaaah ok c'était de l'humour !!!!
bonjour
merci pour ce test hate de voir la suite
La nouvelle méthodologie ne seras pas prete avant quelques temps encore !!!
#23
Posté 26 novembre 2012 - 12:53
Quelle pro-activité chez Avira???
Faux
Je cite Avira sur leurs site pour la version Internet Security
ProActive: Bloque les menaces inconnues en surveillant leur comportement
#24
Posté 26 novembre 2012 - 12:57
#25
Posté 26 novembre 2012 - 13:06
J'en reviens pas que son auto-défense réagit pas. J’espère que les futures nouvelles règles du HIPS dont tu parlait Armand vont régler ce problème.
Le niveau des tests monte d'un cran. C'est bien pour Infomars, ça fait plus sérieux pour un forum basé sur la sécurité.
Chapeau aux concepteurs de ce script.
Ce message a été modifié par Plop - 26 novembre 2012 - 13:08 .
#26
Posté 26 novembre 2012 - 13:08
#27
Posté 26 novembre 2012 - 14:05
Quelle pro-activité chez Avira???
Faux
Je cite Avira sur leurs site pour la version Internet SecurityProActive: Bloque les menaces inconnues en surveillant leur comportement
Cité c'est bien, essayer c'est mieux
Si c'est le module "habituel" il ne bloque rien, il envoi des fichiers sur leurs serveurs c'est tout...
#28
Posté 26 novembre 2012 - 17:27
C'est le fameux script de shaoran, qui tue aussi OA. Il l'avait signalé à la team comodo en vain je crois. Ça avait même abouti à son départ de chez eux il me semble...
Pas tout à fait, je l'avais signalé par mp en vain comme pas mal d'autres problèmes et j'avais finalement publié ça publiquement. Juste après Melih m'avais accordé des droits de modérations et des accès aux zones reservés au staff puis retiré même pas 12 heures plus tardcar je n'aurai pas du publié ça publiquement. J'ai pas vraiment aimé, et j'avais presque tout le staff avec moi.
Il faut dire au final que cela gène bien Melih, c'est une faille critique et elle est pas prette d'être corrigée, c'est pas bon pour ces affaires.
Ce serait bien que comodo comprenne l'enjeu lié à l'absence de bouclier web.
Useless
Dernière chose : si le navigateur est sandboxé ça foire j'espère.
C'esr bête, Vigen a pas voulu te le dire, donc je vais laisser sa surprise telle quelle <<
En effet une partie de la faille est signalé depuis plus de deux ans au staff Comodo, et ils n'ont rien fait pour la corrigée.
C'est surtout qu'elle est non corrigeable. C'est la conception théorique de base qui est mauvaise. Ce que j'avais d'ailleurs signalé plusieurs mois avant ma première tentative lors de la sortie de la version 4 où j'émettais déjà quelques doute sur la fiabilité de leur nouveau système.
Oui il est partis, car quand tu démontres un problème que l'on peux qualifié de critique, et que l'éditeur chez qui tu t'investit ne fais rien ou prefere changer la couleur de l'interface, et bien tu pars.
Ca resume bien leur truc. J'ai adoré leur missile interplanétaire qui devait révolutionner la sécurité informatique d'ailleurs, je me demande si elle est encore inclu dans CIS d'ailleurs ...
Oui avec l'ancienne version OA était killé aussi
OA est un peu plus chiant, très axé sur sa propre sécurité. Avec cette faille tu peux tout faire mais kicker OA, c'est bien plus hardcore que Comodo.
Oui pas de bouclier web alors que plus de 90% des menaces viennent de là, c'est un non sens en effet.
Useless, hormis pour ajouter de la charge à votre ordinateur, il souffre déjà pas assez avec WIndows ? Allez demander à Atlas de porter un petit caillou de plus pour voir.
Le script ne télécharge aucun fichier et c'est ça qui est bon !!!
Pourquoi s'embeter ?
Alors que parfois on se croit à l'abris derrière ce type de protection, il suffit d'un lien vérolé pour faire voler en éclat nos douces illusions...
Et pourtant, beaucoup continuent à installer 30 sécurités differentes se pensant en sécurité, mais ...
Petite question, j'utilise le pare-feu de Comodo avec Avast. Le webshield d'Avast protège-t-il le pare-feu de ce type d'attaques ?
Il faut arreter avec les parefeu <<
Mais sinon non.
OA l'a corrigé ? C'est rassurant on ne l'a pas fait remonter pour rien, pourtant au départ ça partait mal...
Ouais, ils ont mis un morceau de stock sur un barrage completement fissuré, ça tiendra qu'ils ont dit les ingénieurs, ça tiendra. D'ailleurs, c'est la même qu'ils ont fait chez Comodo au final.
Au final si le script contourne quasiment toutes les solution de sécurité ça pose un problème sérieux, comment faire ? Peut-on forcer les règles hips pour le navigateur ? Ou modifier ces règles en conséquence ? En tout cas chapeau le système d'auto-défense :(
Il ne faut pas s'arreter au navigateur mais à TOUTES les applications, c'est ça le problème.
Ce message a été modifié par Shaoran - 26 novembre 2012 - 17:34 .
#29
Posté 26 novembre 2012 - 17:34
Le script fait quoi en gros ? Il lance une commande ?
Car j'ai pas encore compris pourquoi Comodo s'est fait désactivé
#30
Posté 26 novembre 2012 - 17:47
Le DACS? nan plus d'actualité apparement...les services juridique ont du sévirent.
0 utilisateur(s) en train de lire ce sujet
0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)