Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Dummy

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Dummy - Composant factice, faux.

DummyDummyDummy

Dummy est est mot anglais ayant plusieurs significations. En informatique, il est utilisé pour qualifier un composant logiciel fictif qui simule un composant logiciel réel.

Un dummy est donc un composant logiciel factice se faisant passer pour un autre. Il aveugle et crétinise le logiciel hôte qui se sert de ce composant. Il feinte.

L'usage d'un dummy peut être malicieux ou vertueux.

Un cas d'usage célèbre et vertueux de dummy fut celui du composant logiciel CD_CLINT.DLL qui concourait au fonctionnement d'un ensemble de logiciels en apparence très utiles, mais en réalité tous espions (spywares) dont Cydoor et Gator :

Gator, ewallet, precision time, date manager, offercompanion, offer companion, gator.dll, trickler, gain trickler, fsg.exe, fsg-ag.exe, fsg*.exe, Gator Advertising Information Network, gain, gainware, gmt.exe, cmesys.exe, cmesys, CMEII, GMT, gain_trickler_*.exe, Enhancement Technologies

Le logiciel de sécurité et de décontamination Spybot Search and Destroy s'est servi du dummy (faux parasite inactif écrit par Cexx, un des sites américains les plus pointus en matière de sécurité) de Gator pour virer le vrai parasite (le fichier CD_CLINT.DLL) et le remplacer par un leurre tout en maintenant le fonctionnement des applications ainsi décontaminées. La manière dont le spyware Gator est implanté dans ses hôtes fait qu'il n'est pas possible de l'éradiquer sans que l'application décontaminée continue de fonctionner (le spyware doit rester présent !).

S?curit? informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirS?curit? informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "