Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Anti-trojan

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
15.12.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Archivage de notre article de 2003

Anti-trojan
(N'existe plus - Archives d'Assiste.com)

Anti-trojanAnti-trojanAnti-trojan

Un des tout premiers logiciels d'Andreas Haak (pseudo, à l'époque - début années 2000 : DrSeltsam) et un des tout premiers logiciels s'attaquant aux autres formes de malwares que les virus (seuls les antivirus existaient à l'époque).

Il fut un bon anti-trojans mais est abandonné depuis 2002. La dernière version de ce produit est Anti-Trojan 5.5. Anti-Trojan 5.5 était un scanner anti-trojans puissant (à l'époque). Il comprenait 3 méthodes de scan : scan des ports, scan du registre et scan du disque. Étaient incluses plus de 7000 signatures de trojans (contre plus de 120.000 en 2004 pour PestPatrol). Anti-trojan ne connaissait toutefois pas du tout le temps réel, la protection contre les injections etc. ...

Ce logiciel sera remplacé par A² (A2, A Squared) qui était déjà en gestation en 2002 (le nom de domaine emsisoft.com, de la société Emsisoft, crée par Andreas Haak, a été acheté le 17 juillet 2003). A² (A2, A Squared) est, lui-même, remplacé par Emsisoft Anti-Malware.

Andreas Haak, qui n'est pas le premier venu dans le monde de la sécurité informatique, avait commencé avec l'écriture d'Anti-Trojan, Ants et Yaw, ainsi que d'un leak test (outil de test de fuite de données) capable de tuer tous les pare-feu.

Devant le succès d'Anti-Trojan à l'époque, dont le nombre d'installations perdurait longtemps après son abandon, nous avions été amenés à l'introduire dans la Crapthèque pour inciter les utilisateurs à l'abandonner.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "