grc leaktest passe

Lorsque je lance GRC leaktest, le firewall ne me prévient pas alors que je suis en mode proactive et que l’autorisation de sortie par défaut n’est plus là ? Grc n’est pas non plus dans la liste des éditeurs de confiance… Pourquoi une règle d’autorisation est-elle créée sans me le demander ??? :stuck_out_tongue:

Je ne suis alerté que lorsque je passe en mode “stratégie personnalisée” je pense que cegrc leaktest doit être considéré comme sûr par défaut… ???

Bonjour,

GRC leaktest est considéré comme un logiciel malveillant, donc forcement ce n’est pas une application sûre, toutefois, à moins qu’il y ai d’autre versions.

Concernant la stratégie personnalisée, il y aura toujours une règle qui devra se créer, c’est son principe.

Toutefois, pour l’instant, je vous invite plus à consulter ce post que l’on puisse avoir plus d’informations.

comodo ne le considère pas comme appli malveillante (scan négatif), je pense au contraire qu’il le considère comme sûre puisque seul le mode stratégie personnalisée déclenche une alerte firewall et pas le “mode sécurisé”… :-TD O0

Dans cis 3 (proactive), c’est une règle personnalisée que j’ai écrite qui bloque la demande de grc auprès du firewall (je viens de tester avec et sans):

system, ip entrant, tout, tout, n’importe

block and log enregistre les demandes de grc, tcp in de 4.79.142.206.

je suppose que ce blocage de protocole ip entrant est implicite dans la v4?

Personnellement, j’ai testé, j’ai eu une alerte virale pour commencer, mais sinon à l’exécution, j’ai bien une demande de connexion, je la refuse, leaktest réussi …

C’est pourquoi je vous demande plus d’information, un lien de téléchargement direct aussi si possible au cas où nous n’ayons pas la même version …
Sans ça, inutile de continuer.

On peut tout de même s’interroger sur la pertinence d’un test plus que sommaire, qui date ainsi que la documentation qui l’accompagne des années 2000-2002, et qui conclut que la seule manière d’éviter les misères qu’il vous inflige est d’utiliser ZA free ou Tiny personal firewall.

Il est même plus qu’inutile ne faisant que tester une connexion sortante sur un site internet. Si un seul pare-feu échoue, c’est que vraiment c’est tout sauf un pare-feu …

Je ne juge pas de la pertinence de ce leaktest, mais du fait que je n’ai pas d’alerte en mode sécurisé. Il faut pour avoir une alerte que je me mette en mode stratégie personnalisée…

le lien récent vers GRC | LeakTest -- Firewall Leakage Tester   me déclenche bien une alerte de l’av (mais j’avais une vieille version sur mon PC qui ne déclenchait pas cette alerte ;))

avec le pare feu en mode sécurisé ? ???

Donc on est bien avec la version 1.2, sur un comodo 4.0.138377.779 sans antivirus. (devoir faire le devin, c’est toutefois pénible …)

Suivez la procédure indiqué ici : https://forums.comodo.com/francais-french/une-application-narrive-pas-a-se-connecter-sur-internet-et-je-nai-pas-dalerte-t53628.0.html

Je vais aussi en profiter pour changer la question de la faq juste en dessous.

affirmatif, version avec antivirus toutefois - la procédure décrite ci dessus a été appliquée.

même topo avec Leaktest | PCFlank (juste les alertes de l’antivirus ) mais aucune réaction de D+ lorsque le leaktest ouvre IE8 et transmet via ie8 …

j’ai vraiment des doutes sur cette version de cis…

Pour PCFlanck, je vous invite à lire ce post : https://forums.comodo.com/francais-french/pc-flank-et-comodo-v4-t52542.0.html

un post intéressant en effet, mais il ne me dit pas pourquoi pcflank peut ouvrir IE sans déclencher d’alerte D+…

bon, j’ai réussi le test pcflank , mais après avoir coché “créer des règles pour les applications sures” et désactivé la sandbox … bizarre bizarre… désolé d’emm. le monde avec mes petits tests mais le comportement de cis4 m’intrigue

Non, là il y a bien quelque chose qu’il faut contrôler. CIS semble peut être faire une protection par deny, en plaçant l’application dans la sandbox plutôt qu’en affichant une alerte.

Si l’on désactive la Sandbox, les alertes apparaissent bien.

ok merci

je pense que la désactivation de la sandbox s’impose si on veut avoir une suite de sécurité qui tienne la route… c’est dommage

Je ne pense pas, où vois tu un trou de sécurité ici ?
Plutôt que de demander quoi faire, CIS restreint complètement l’application, le système est donc sûr à 100 % et plus sûr fasse à une erreur de l’utilisateur, dans le cas où il aurait autorisé sans savoir par exemple.
A voir toutefois, si avec la dernière mise à jour, la Sandbox réagis bien aux attaques.