Trois liens de janvier 2020 qui se sont ajoutés à ma collection de liens à propos des failles incessantes des solutions d'insécurité de type pro-virus:
https://blog.zoller.lu/2020/01/a-new-blog-post-since-last-one-in-2013.htmlFailles embarrassantes. Ca fait plusieurs fois que cet auteur s'en prend avec succès aux pro-virus, il trouve des failles basiques à chaque fois
https://www.zdnet.com/article/trend-micro-antivirus-zero-day-used-in-mitsubishi-electric-hack/Compromettre la supply chain, ou du moins en exfiltrer des informations, grâce au pro-virus... merci la solution d'insécurité


Anti-virus Exploitation: Malwarebytes 4.0.4 - Protection Not Found - Hijacking Malwarebytes via COM IPC0x00sec - The Home of the HackerHijacking Malwarebytes via COM IPC Attacking K7 Security was my first attempt at discovering, analysing, and exploiting software at the protocol level. It made me curious as to how other vendors designed and developed their inter-process communication (IPC) methods between the untrusted client (the user-controlled software; usually the GUI) and the high integrity service process. Here is the diagram that shows the interaction between these two components again, for completeness: ... Là aussi, ce n'est pas la première fois que cet auteur trouve des bêtises dans des pro-virus.
En entreprise, en particulier, imposer l'infection généralisée d'un parc d'ordinateurs avec des rootkits closed source gérés par des entités basées dans des pays hostiles relève au mieux de l'incompétence, sinon de la malveillance...