teoli2003 a écrit :Je me demande si tout ces machins de détection fonctionne sur des sites en https. Je pense qu'ils sont tous inopérants dans ces cas-là.
Rien dans
http://research.google.com/archive/provos-2008a.pdf ne semble explicitement exclure les sites sécurisés (enfin, les https...)
Coté client, la corrélation de l'url visitée avec la liste noire ne prend pas en compte l'en tête :
The scheme, username, password, and port are disregarded.
jpj a écrit :Si j'ai bien suivi, il n'y a pas d'anti-malware dans Firefox
On nous aurait menti ?
juste la vérification que l'adresse demandée ne se trouve pas dans cette base fournie par Google.
Un anti-virus à signatures ne procède pas autrement, finalement

Mais, en fait, Google ne fournit en fait pas grand chose. Quand on dit « liste noire » c'est en fait très exagéré

Ce n'est qu'une base de donnée contenant des hachis de bouts d'url, un genre de grand mystère...
Et même lorsque ça arrive à déclencher une détection coté client, le serveur de Google n'enverra
que les hachages complets des url pouvant correspondre...
Base de donnée de site malveillants qui, me semble-t-il (Pierre me corrigera si ce n'est pas le cas), est également utilisée par Opera mais en ligne au lieu d'être téléchargée et utilisée en local.
Oui, Opera propose le même principe de listes noires, mais coté serveur et alimentées pas uniquement
(mais peut-être un peu aussi, pas sûr...) par Google (phishtank, netcraft, hautesecure devenu TRUSTe...)
Il me semble que c'est la première option.
Il me semble surtout que c'est très difficile à déterminer...
Car si l'API de Google est bien documentée pour profiter de ses services, il n'y a pas grand chose à se mettre sous la dent pour savoir comment sont élaborées les listes noires, hormis le
white-paper en pdf déjà cité.
Je ne vois d'ailleurs pas Google télécharger et vérifier tous les binaires disponible sur le net. Ce serait un travail monstrueux
Google explique qu'il ne télécharge pas tous les binaires.
Ils feraient déjà une pré-sélection d'url sur des critères pas super clairs. Ensuite, ils soumettent ces url à des IE pas à jour tournant dans des MV Windows en espérant repérer des affolements significatifs au niveau système de fichier, processus ou BdR...
Donc, en gros, une machine à fabriquer des faux positifs pour des utilisateurs de FIrefox (surtout sous Linux ou OSX) mais qui, dans le cas présent, aurait pu être pertinente. En effet, les seules traces des extensions douteuses que j'ai pu trouver (la
Sothink Web Video machin chose v4) étaient bien diffusées sous forme d'exécutable pour Windows à installer auraient pu rentrer dans les critères de détection de Google...
beaucoup de grands sites de téléchargement se retrouveraient en liste noir.
Tu as déjà entendu parler ou rencontré un site bloqué par Firefox qui était vraiment un site permettant l'infection automatisée d'un système par le biais de Firefox ?
bigbernie a écrit :Chez moi tout est au maximum possible.
Chez moi tout est au minimum et il ne se passe pas grand chose non plus, malheureusement pour moi qui aime bien casser mes jouets
Un malware connu, c'est a dire non zero day doit etre arrete par un bon antivirus des qu'il commence a s'executer...
Les antivirus essayent même maintenant de les repérer avant qu'ils s'exécutent, on arrête pas le progrès...
Mais on devrait quand même pas avoir besoin d'un antivirus pour jouer avec Firefox. Même sous Windows. C'était bon pour des vieux IE moisis, les antivirus, non ?
@+
--
Pierre