Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  02.01.2017      r+  07.10.2024      r-  07.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Éditeur de Remover AxlRose et Ravana et groupe :

Éditeur : AxlRose et Ravana
Groupe :

Classe revendiquée par Remover AxlRose et Ravana :

Antivirus

Classe(s) réelle(s) de Remover AxlRose et Ravana :

Remover AxlRose et Ravana : Logiciel légitime mais ne pas / ne plus utiliser compte tenu de son obsolescence ou de fonctions à risques.


    Les 3 clauses légales de Remover AxlRose et Ravana doivent vous être présentées et vous devez les lire :

    Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.

    Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !

    Attention ! Pseudo contrats

    Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.

    Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :

    Les 3 clauses contractuelles :

    1. Conditions (Terms)

      Contrat/clauses de conditions générales et commerciales entre vous et la société commerciale (la personne morale) dûment identifiée (raison sociale, adresse complète, registre du commerce et des sociétés (ou équivalent), numéro d'inscription au registre du commerce ou similaire, identifiant fiscal (TVA, etc.), identifiant employeur, etc. En aucun cas ces clauses ne doivent faire référence à un site Web, ce qui n'a aucune valeur, mais à la société commerciale (l'entité - la personne morale) derrière ce site Web :

      Aucun contrat (ou pas trouvé) !

    2. Licence d'utilisation accordée à l'utilisateur final (EULA)

      Contrat/clauses de licence d'utilisation par l'utilisateur final (EULA - End User Licence Agreement) du produit ou service. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel :

      Aucun contrat (ou pas trouvé) !

    3. Clauses Vie privée (Privacy)

      Contrat/clauses décrivant la manière dont la personne morale respecte ou pille et viole votre vie privée. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel. Ces clauses doivent concerner, spécifiquement, le comportement du logiciel (d'autres clauses de même nature doivent être présentes concernant le comportement de leur site Web lors de sa visite :

      Aucun contrat (ou pas trouvé) !

    Annotation

    Remouveur alias medi-kit

    Cet utilitaire n'est pas une escroquerie ou une arnaque mais nous lançons un interdit immédiat et formel sur l'usage de celui-ci. Ce travail français est le fruit d'un groupe de passionnés, groupe qui s'est fourvoyé en se lançant :
    • dans l'écriture d'un batch (un .bat), technique obsolète s'il en est, mais à la portée de chacun ou presque
    • en se lançant dans l'effacement (la destruction) de centaines de fichiers ou de répertoires sur la simple base du nom (et éventuellement de l'emplacement) de l'objet (un véritable "délit de sale gueule" !
    • en écument les zones publiques des bases de connaissances des éditeurs d'antivirus (comme celle du Sarc ou de la VirusList), pour relever des centaines de noms de fichiers, peu importe ce qu'ils contiennent !
    Il se présente sous la forme d'une archive SFX, "rimouveur.exe", contenant principalement un énorme fichier batch "rimouve.bat" de 6891 lignes. Ce travail avait même reçu, étonnament, un avis favorable de certaines personnes respectables oeuvrant en matière de sécurité informatique.

    Il aligne des commandes particulièrement dangereuses du genre
    if existe <chemin>\<nom>.exe goto suspect
    goto fin
    :suspect
    del <chemin>\<nom>.exe

    Ces fichiers "suspects" sont donc purement et simplement supprimés sous DOS (mode sans echec) sans aucune validation par l'utilisateur et sans sauvegarde. L'écriture même du fichier .bat montre que les auteurs s'y connaissent à peine.

    Ce truc a fait immédiatement l'objet d'une très sévère critique de notre part dès qu'il a été porté à notre connaissance puis une collaboration pour son amélioration éventuelle, y compris dans la simple technique d'écriture des batchs, est née entre l'équipe de développement et Assiste.com (en particulier avec notre modérateur Vazkor). Il fut introduit une notion de sauvegarde donnant la possibilité de retour arrière. Le fil de discussion suivant donne le suivi de ces échanges avec le concepteur du produit : http://assiste.forum.free.fr/viewtopic.php?t=2637 mais, malgré le respect que l'on peut avoir pour le travail, on ne peut se permettre la moindre utilisation d'un outil que se borne à analyser l'enveloppe des choses et à ignorer leur contenu (critique que nous formulons à moult reprises pour d'autres outils). L'enveloppe des choses (les noms de fichiers, par exemple) n'a strictement aucune importance dans le jugement que l'on porte sur un objet - elle doit être totalement ignorée ! Pour mémoire, le texte initial de la critique :
    Je n'ai pas approfondi du tout la question car un batch, déjà, me semble pathétique. Aligner plus de 6.000 lignes de "deltree" ou des "rd" et des "del" de fichiers, sans aucune possibilité de tests, comparaisons, vérifications, contrôles, confirmations manuelles, sauvegardes, droit à l'erreur etc. ... simplement basés sur l'emplacement et les noms des fichiers, parce que, lorsque le virus machin s'installe, il fait comme ça, me semble délirant. Collectionner les noms de fichiers et répertoires à supprimer et les mettre dans un batch, en écumant les bases de connaissances des éditeurs d'antivirus est une folie - les éditeurs d'antivirus suppriment des fichiers après s'être assuré que leur contenu est viral, pas le contenant. En sus, il y longtemps que les parasites majeurs ne s'installent plus sous forme de fichiers mais s'injectent dans des composants légitimes des systèmes et applications. Prétendre suppléer ces antivirus incapables de détruire ces fichiers en lançant le "Remover" en mode sans échec alors que l'on se tue à dire qu'il faut lancer les antivirus et les anti-trojan en mode sans échec est un enfantillage. Le tout me semble un enfantillage. On ne se base pas sur un nom de fichier mais sur son contenu pour déterminer son appartenance à un groupe ou à un autre. Se comparer à un antivirus est puant d'orgueil. Ce truc est à proscrire absolument car même si le travail en lui-même mérite le respect, le résultat et le risque sont cataclysmiques.
    On se reportera à ce fil de discussion, Remouver - un programme délirant, pour en savoir plus sur le niveau de dangerosité de ce truc. Par exemple, Assiste.com travaille de manière approfondie sur le développement de fichiers hosts, un élément essentiel de la protection de la vie privée. Notre fichier hosts contiend plus de 144.000 lignes de protection contre des sites piégés, des serveurs de publicités, des sites de tracking, des sites à contenu particulier etc. ... Le Remover balaye cela et des années de réglages fins faits par chaque internaute avec cette seule ligne de commande !
    echo 127.0.0.1 localhost> %SystemRoot%\System32\drivers\etc\hosts
    Lire également
    http://assiste.forum.free.fr/viewtopic.php?p=10731#10731
    http://forum.hardware.fr/hardwarefr/WindowsSoftwareReseaux/sujet-173543-1.htm
















    Collection de dossiers : Les logithèques

    1. Logithèque # Liste

    2. Gratuithèque # Liste

    3. Alternathèque # Liste

    4. Crapthèque # Liste


    Dossier (collection) : Conseils essentiels

    Conseils essentiels

    Comment je me fais avoir
    Les 10 commandements de la sécurité
    Avant d'aller sur un site, est-il de confiance
    Comparatif antivirus
    Comparatif antivirus

    Kits gratuits préventifs

    Protection de l'ordinateur (le premier jour)
    Protection navigateurs, navigation, vie privée
    Bloquer la publicité et le pistage
    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows

    Kits gratuits d'accélération

    Accélérer Windows
    Accélérer Internet

    Kits gratuits curatifs

    Procédure de décontamination antimalware
    Procédure de décontamination antivirus


    Dossier (collection) : Anti-Malwares

    Dossier : Antivirus
    Dossier : Anti-Malwares
    Dossier : Phishing et anti-phishing
    Dossier : Contrôleurs d'intégrité
    Dossier : Web Réputation

    Outils de décontamination anti-malwares

    AdwCleaner
    Junkware Removal Tool (JRT)
    RogueKiller
    Malwarebytes
    SpyBot Search and Destroy
    Emsisoft Anti-Malwares

    Outils d'assistance à la décontamination

    ZHPDiag
    HijackThis

    Les technologies et méthodes anti-malwares

    Fonctionnement On-demand
    Fonctionnement On-access
    Technologie Réactive
    Technologie Proactive
    Méthodes Heuristiques
    Méthodes Sandboxing

    Les antivirus gratuits en ligne

    Antivirus monomoteurs gratuits en ligne
    Antivirus multimoteurs gratuits en ligne

    Ils utilisent un ou des moteurs tiers

    Ils utilisent Bitdefender
    Ils utilisent un ou des moteurs tiers

    Procédures de décontamination

    Procédure de décontamination antivirus
    Procédure de décontamination anti-malwares
    Forums d'entraide et de décontamination

    Organismes fédérateurs et centralisateurs

    WildList
    EICAR antivirus test

    Supprimer complètement toutes traces d'un antivirus

    Comment désinstaller complètement un antivirus

    Prévenir plutôt que guérir

    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows
    Protéger navigateur, navigation et vie privée
    Bloquer totalement mécanismes publicitaires


    Dossier (collection) : Classes de logiciels

    1. Abandonware
    2. Adware
    3. Alphaware
    4. Annoyware
    5. Badware
    6. Baitware
    7. Beerware
    8. Beggarware
    9. Betaware
    10. Be-Ware
    11. Bloatware
    12. Bookware
    13. Bundleware
    14. Cardware
    15. Careware
    16. Censorware
    17. Charityware
    18. Coasterware
    19. Courseware
    20. Crapware
    21. Crimeware
    22. Crippleware
    23. Crudware
    24. Cryptomalware
    25. Cryptoware
    26. Crypto-ransomware
    27. Cyberware
    28. Demoware
    29. Donateware
    30. Donationware
    31. Doxware
    32. Dreamware
    33. Emailware
    34. Fanware
    35. Fatware
    36. Firmware
    37. Foistware
    38. Formationware
    39. Freeware
    40. Fritterware
    41. Garageware
    42. Garbageware
    43. Grayware
    44. Greenware
    45. Groupware
    46. Guiltware
    47. Hardware
    48. Helpware
    49. Herdware
    50. Heroinware
    51. Hijackware
    52. Jellyware
    53. Junkware
    54. Liveware
    55. Malware
    56. Meatware
    57. Middleware
    58. Missionware
    59. Nagware
    60. Netware
    61. Otherware
    62. Parasiteware
    63. Payware
    64. Pirateware
    65. Postcardware
    66. Prayerware
    67. Psychedelicware
    68. Puppetware
    69. Pushware
    70. Ransomware
    71. Retroware
    72. Riskware
    73. Scareware
    74. Scumware
    75. Shareware
    76. Shelfware
    77. Shitware
    78. Shovelware
    79. Slideware
    80. Software
    81. Spyware
    82. Stealware
    83. Stiffware
    84. Suppositware
    85. Thiefware
    86. Treeware
    87. Trialware
    88. Truelleware
    89. Tupperware
    90. Uselessware
    91. Vaporware
    92. Vapourware
    93. Warmware
    94. Wetware

    Les trucs en « ...ciel » ou « ...tiel » comme logiciel...