Dessine-moi un Rootkit, dit le petit Mark

le 18/01/2006, par Marc Olanié, Actualités, 248 mots

Encore Russinovich ! cette fois, le papa de la série « Inside Windows » accuse certains éditeurs d'anti-virus d'utiliser des techniques identiques à celles des rootkit pour mieux faire fonctionner leurs filtres anti-infection ou leurs systèmes de récupération de données. Son mis en cause Nprotect de Symantec « which is hidden from Windows APIs » explique l'éditeur, ainsi que les produits de Kaspersky... lequel réagit immédiatement en précisant qu'il ne faut tout de même pas confondre ses anti-virus avec les actes de piratages. Celui de Sony BMG par exemple ? Pour Bill Brenner pourtant, la similitude ne fait aucun doute. Même notre consoeur Ellen Messmer, généralement plus « consensuelle », demande quelle est la différence entre un « bon » et un « mauvais » rootkit. Certains amis de trente ans volent même au secours de Kaspersky, ainsi Mika sur le blog F-Secure, qui explique qu'il existe une nuance subtile entre un logiciel espion qui fait n'importe quoi et un logiciel de protection... et comme tous les amis de trente ans, l'auteur ajoute un coup de pied de l'âne à coté duquel une pichenette de Cassius Clay peut passer pour une bourrade amicale : « On the other hand, we do not understand why benign software would need to hide something from the Administrator of the computer in the first place. If you want to prevent access to your files or processes you should use OS access controls or encryption - not rootkit cloaking techniques ». C'est comme j'vous'l'dit : on peut toujours compter sur les copains quand on est dans de sales draps.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...