Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • A cosa serve il desktop virtuale comodo? Caratteristiche della virtualizzazione Comodo

A cosa serve il desktop virtuale comodo? Caratteristiche della virtualizzazione Comodo

Da altri prodotti gratuiti per la protezione della casa Comodo computer Internet Security 6 si differenzia in quanto il produttore lo posiziona non come un antivirus, ma come un prodotto progettato per fornire una sicurezza completa. In generale, possiamo essere d'accordo con questo. Oltre ad antivirus e firewall, Comodo Internet Security 6 include HIPS (parte del componente "Difesa +"), sandboxing automatico, desktop virtuale e un ampio set di utilità specializzate.

Rispetto alla versione precedente, Comodo Internet Security 6 ha acquisito una nuova interfaccia utente. La vecchia interfaccia utente era pesantemente sovraccarica di funzionalità nella finestra principale e aveva un raggruppamento piuttosto controverso di esse in schede. Nella nuova interfaccia, tutte le funzioni sono divise in due parti − Funzioni base per svolgere le funzioni di base utenti ordinari, e i cosiddetti "Compiti", che consentono di personalizzare il lavoro di tutti Componenti Comodo Internet Security 6 e uso utilities specializzate. L'interfaccia proposta semplifica il lavoro con Comodo Internet Security 6 e ti consente di lavorarci sopra touch screen laptop e tablet moderni. Tuttavia, un cambiamento radicale nell'interfaccia non è una buona notizia "di default", spesso i cambiamenti sono ambigui o sono percepiti in modo ambiguo da un certo numero di utenti conservatori.

Anche in Comodo Internet Security 6, molti componenti di sicurezza e funzioni di servizio sono stati migliorati. C'era una funzione per avviare automaticamente applicazioni sconosciute nella "sandbox", la possibilità di avviare un desktop "virtuale" separato con proprio set applicazioni ("Chiosco virtuale"), la possibilità di creare disco di avvio pulizia dei sistemi infetti, la possibilità di inviare file sospetti per l'analisi laboratorio antivirus Comodo ecc. Sempre in Comodo Internet Security 6 è stato integrato un set di utilità Cleaning Essentials, progettate per ulteriori verifiche del sistema, lavorando con processi e oggetti in esecuzione all'avvio.

In generale, le modifiche sono associate al perfezionamento e alla modifica delle funzionalità esistenti, solo il desktop virtuale può essere definito completamente nuovo.

Requisiti di sistema

Per Comodo funziona Internet Security 6 richiede i seguenti requisiti di sistema:

  • spazio su disco rigido - almeno 210 MB;
  • RAM - almeno 256 MB (per Windows XP) e almeno 384 MB (per altri sistemi operativi supportati);
  • Microsoft Internet Explorer 5.1 o superiore;
  • Connessione Internet (per scaricare e registrare il prodotto, ricevere aggiornamenti automatici regolari).

Sistemi operativi supportati:

  • Windows XP;
  • Windows Vista;
  • Windows 7;
  • Windows 8.

Comodo Internet Security 6 può essere eseguito su sistemi sia a 32 bit che a 64 bit.

Funzionalità

  1. Antivirus. Fornisce protezione contro virus e malware. Include monitor antivirus e uno scanner multi-scenario.
  2. Firewall. Analizza l'attività di rete, impone restrizioni al lavoro con protocolli di rete e porte, protegge dagli attacchi di rete.
  3. Difesa proattiva (sistema di rilevamento delle intrusioni, HIPS), che esegue analisi comportamentali delle azioni di processi e applicazioni.
  4. "sandbox" automatica (tecnologia sandbox automatica). Consente di eseguire applicazioni non verificate e sospette in un ambiente "sicuro" (isolato).
  5. "Sandbox", implementato come desktop virtuale ("Virtual Kiosk"). IN ambiente virtuale puoi eseguire programmi sospetti e visitare siti Web sconosciuti senza il rischio di infezione. Tutte le azioni non vanno oltre l'ambiente virtuale e non lo fanno impatto negativo al sistema operativo.
  6. Tecnologie "Cloud" che consentono di controllare la reputazione dei file.
  7. Una serie di utilità "Cleaning Essentials" consente di eseguire controllo aggiuntivo sistema operativo, monitorare e analizzare processi in esecuzione(KillSwitch) e controllare il funzionamento di applicazioni e servizi all'avvio (Autorun Analyzer).
  8. L'utilità "Crea disco di soccorso" per la creazione di un disco di avvio con una serie di utilità "Cleaning Essentials" che consente di scansionare i sistemi infetti.

Preparazione per l'uso

Processi Installazioni Comodo Internet Security 6 è composto da diversi semplici operazioni. Dopo il lancio file di installazione Viene visualizzata la finestra principale della procedura guidata di installazione. Deve prendere diverse decisioni: sull'utilizzo del servizio SecureDNS, che consente di aumentare la sicurezza durante la navigazione in Internet; sull'utilizzo delle tecnologie "cloud" per il controllo della reputazione dei file, nonché sull'utilizzo motore di ricerca Yahoo! come home page nei browser installati nel sistema.

Va notato che anche se non accetti di utilizzare Yahoo! come home page, quindi nel browser Comodo Dragon installato con Comodo Internet Security 6, la home page sarà ancora Yahoo!.

Immagine 1. La finestra principale della procedura guidata di installazione ComodoInternetSicurezza 6

Per selezionare i componenti da installare, fare clic sul collegamento "Personalizza installazione". Nella finestra che compare, puoi disabilitare l'installazione di antivirus, firewall, servizio per contattare l'assistenza tecnica e browser Comodo Dragon.

Figura 2. Selezione dei componenti da installare

Dopo aver preso tutte le decisioni nella finestra di installazione principale, è necessario fare clic sul pulsante "Accetto, Installa". Questo completa il processo di installazione. Dopo l'installazione, verrà avviato il processo di aggiornamento dei database antivirus e controllo completo file system. Inoltre, dopo la scoperta nuova rete Comodo Internet Security 6 chiederà all'utente di selezionarne il tipo: casa, lavoro o pubblico.

Figura 3. Selezione del tipo di rete utilizzata

Lavorare con il prodotto

Per avviare il programma Comodo Internet Security 6, è necessario fare clic sul collegamento "COMODO Internet Security" situato sul "Desktop" o sull'icona del programma nella barra delle applicazioni.

La finestra principale di Comodo Internet Security 6 è composta da due aree funzionali: il pannello di controllo e la barra degli strumenti.

Il pannello di controllo contiene un "semaforo" che mostra lo stato di protezione del computer; strumento per controllo veloce oppure lanciare qualsiasi file in un ambiente sicuro e uno strumento per abilitare/disabilitare il lavoro dei principali componenti di protezione.

La barra degli strumenti contiene pulsanti stilizzati per le attività utilizzate di frequente. Per impostazione predefinita, dalla barra degli strumenti è possibile avviare la scansione, l'aggiornamento, l'esecuzione di un desktop virtuale, Gestione dispositivi e l'apertura di una directory per la condivisione di file con un ambiente protetto. Se necessario, l'utente può modificare la composizione delle attività incluse nella barra degli strumenti.

Foto 4. La stessa cosafinestraComodo Sicurezza Internet 6

Alla destra angolo superiore la finestra principale contiene pulsanti per chiamare una serie di funzioni di servizio: guida, supporto tecnico, transizione alla community di prodotti Comodo Facebook e passando alla versione mobile di Comodo Internet Security 6.

La finestra principale contiene solo le funzioni principali, il che consente agli utenti ordinari di non perdersi in un ampio insieme di funzioni e impostazioni. Per accedere all'intera gamma di funzioni e impostazioni, è necessario fare clic sul pulsante "Attività".

Tutte le attività sono divise in quattro blocchi: attività generali, attività firewall, attività sandbox e attività avanzate.

Compiti generali

Le attività comuni includono la scansione, l'aggiornamento dei database antivirus e le funzioni di servizio.

Figura 5 Compiti generali

L'attività Scansione consente di eseguire una o più opzioni per il controllo del file system:

  • "scansione veloce. Questa scansione controlla solo le aree critiche - memoria ad accesso casuale, oggetti in avvio, avvio difficile disco, registro, file di sistema, ecc.;
  • scansione completa. Controllo dell'intero file system;
  • scansione di valutazione. Verifica della reputazione dei file su un computer utilizzando le tecnologie cloud. Come risultato della scansione, tutti i file saranno divisi in tre categorie: file affidabili, sconosciuti e pericolosi;
  • scansione selettiva. In questo scenario, l'utente seleziona la directory o il file da analizzare.

Figura 6. Scenari di scansione

Oltre a questi scenari, è possibile verificarne rapidamente eventuali file arbitrario. Per fare ciò, è necessario "trascinarlo" nell'area "Scansione oggetti" situata nella finestra principale del programma. Se si fa clic sull'icona di scorrimento, è possibile utilizzare la stessa area avvio rapido qualsiasi applicazione in un ambiente sicuro. Le stesse azioni possono essere avviate dal menu contestuale di un file o un'applicazione specifici.

Figura 7. Pannello per un rapido controllo o per l'esecuzione in un ambiente sicuro

Nella finestra di scansione, l'utente può visualizzare le informazioni sul lavoro svolto, interrompere o interrompere il processo di scansione. Uno svantaggio significativo è che nella finestra di scansione non ci sono informazioni sul tempo approssimativo in cui finirà e la percentuale non viene sempre visualizzata (solo per brevi controlli e al termine di lunghe verifiche).

Figura 8. Processo di scansione Comodo InternetSicurezza 6

Se viene rilevato malware dopo la scansione, all'utente viene chiesto di decidere cosa farne: eliminarlo, saltarlo, aggiungerlo a programmi attendibili, ecc.

Figura 9. Decidere cosa fare con il malware rilevato

L'attività di aggiornamento avvia il download dei database antivirus. Per facilità d'uso, puoi impostare aggiornamento automatico basi a qualsiasi momento conveniente o a determinati intervalli.

Le attività comuni includono tre funzioni di servizio: quarantena, visualizzazione registri e task manager. Tutti i file sospetti vengono automaticamente messi in quarantena. I file in quarantena possono essere eliminati, ripristinati o inviati al laboratorio Comodo per ulteriori verifiche.

Figura 10. Metti in quarantena Comodo InternetSicurezza 6

Lo strumento Registro eventi viene utilizzato per analizzare i virus rilevati e le azioni intraprese da Comodo Internet Security 6. Lo strumento è realizzato in modo conveniente, mostra solo i risultati principali del lavoro di Comodo Internet Security 6, che consente all'utente di non essere distratto da dettagli inutili.

Figura 11. Visualizzazione del rapporto generale in Comodo InternetSicurezza 6

Tuttavia, quando si passa all'analisi del funzionamento di componenti di sicurezza specifici o funzioni di servizio la convenienza scompare.

In primo luogo, la mancanza di scorrimento orizzontale nelle tabelle impedisce di vedere i percorsi degli oggetti senza manipolare le dimensioni della finestra.

In secondo luogo, il menu con i filtri è sovrapposto alla tabella e interferisce con il lavoro con i dati.

Figura 12. Visualizzazione del rapporto sull'operazione del componente

Per lavorare con tutte le attività in esecuzione, utilizzare lo strumento Task Manager. Mostra il nome di ogni attività e le informazioni sulla sua esecuzione. In Task Manager, puoi modificare la priorità delle azioni eseguite (alta, media, bassa o in background).

Foto 13. SpedizionierecompitiinComodo Sicurezza Internet 6

Attività del firewall

Questo insieme di attività consente di configurare il firewall: impostare le regole di accesso a Internet per le applicazioni, l'accesso alle porte e bloccare le reti. Se necessario, puoi disabilitare tutte le attività di rete sul computer.

Figura 14. Attività del firewall

Per ogni applicazione nel sistema operativo è possibile configurare l'accesso a Internet. È possibile bloccare la connessione a Internet per qualsiasi applicazione utilizzando l'attività Blocca connessione. Per impostazioni più precise, vai all'elenco delle regole per le applicazioni.

Figura 15. Elenco delle regole per le applicazioni nel firewall

In questo elenco, per ciascuna applicazione, è possibile specificare protocolli bloccati, intervalli di indirizzi IP consentiti e bloccati e configurare separatamente le restrizioni sul traffico in entrata e in uscita.

Figura 16. Configurazione delle regole del firewall per le applicazioni

La prossima funzione del firewall è controllare l'accesso alle porte. L'attività "Porte nascoste" consente di selezionare una delle due modalità operative: "Blocca tutte le connessioni in entrata" o "Avvisa sulle connessioni in entrata". Di conseguenza, l'utente può disabilitare completamente le connessioni in entrata o ricevere informazioni su tutte le attività di rete. Di più ritocchi il blocco delle connessioni può essere eseguito nella sezione "Set di regole" nelle impostazioni del firewall.

Figura 17. Attività porte nascoste

Inoltre, utilizzando l'attività "Gestione rete" (Figura 18), è possibile bloccare l'accesso a qualsiasi rete a cui è connesso il computer e utilizzando l'attività "Interrompi attività di rete" è possibile bloccare tutte le attività di rete sul computer.

Figura 18. Attività di gestione della rete

La seguente logica può essere tracciata nelle attività per il firewall: dalla barra delle applicazioni è possibile chiamare solo le attività generali (blocco / sblocco) e per configurare l'accesso per qualsiasi condizione è necessario chiamare una finestra con le impostazioni avanzate.

Attività sandbox

Il più grande cambiamento nella nuova versione di Comodo Internet Security 6 è stato il lavoro con la sandbox.

Figura 19. CompitiSandbox

Separatamente, è necessario soffermarsi su un nuovo componente, che è un desktop virtuale ("Virtual Kiosk"). Quando lo utilizza, l'utente riceve un ambiente separato con il proprio set di applicazioni, tutte le azioni in cui non influiscono sul contenuto del sistema operativo. Nel desktop virtuale è possibile eseguire applicazioni sospette, testare applicazioni, visitare siti Web sconosciuti ed effettuare acquisti online.

Figura 20. Desktop virtuale

Per la sicurezza dell'inserimento di password o dei pagamenti elettronici nel desktop virtuale, puoi utilizzare la tastiera virtuale.

Figura 21. Tastiera virtuale

Un'area viene utilizzata per trasferire i dati tra il sistema operativo e il desktop virtuale. accesso pubblico. Per reimpostare tutte le modifiche apportate nell'ambiente virtuale, utilizzare l'attività "Pulizia sandbox". Questa attività può essere utile se le modifiche apportate nell'ambiente virtuale ( applicazioni installate, file creati, ecc.) interferiscono ulteriori lavori e l'utente vuole iniziare con un sistema "pulito".

Oltre a lavorare in un desktop virtuale, l'utente può semplicemente eseguire qualsiasi applicazione che gli sembra sospetta in un ambiente sicuro. Per fare ciò, seleziona l'attività "Esegui in un ambiente virtuale" e specifica l'applicazione desiderata.

Figura 22. Esecuzione dell'applicazione in un ambiente virtuale

Un'applicazione in esecuzione in un ambiente sicuro sarà contrassegnata da un bordo verde attorno all'intera finestra. In tutti gli altri aspetti, il lavoro con l'applicazione per l'utente non cambierà in alcun modo.

Figura 23. Applicazione in esecuzione in un ambiente protetto

Comodo Internet Security 6 ha anche la possibilità di creare un elenco di applicazioni che si avvieranno automaticamente in un ambiente sicuro. Per fare ciò, è necessario utilizzare le impostazioni avanzate di Sandbox.

Figura 24. Elenco delle applicazioni da avviare automaticamente in un ambiente sicuro

Sandbox, insieme a HIPS, è incluso in un componente chiamato "Protection +"

Compiti avanzati

Il gruppo "Attività avanzate" include principalmente attività relative all'avvio di utilità aggiuntive.

Comodo Internet Security 6 include la suite di utilità "Cleaning Essentials", precedentemente distribuita come prodotto separato. Questo insieme di utilità viene avviato dal comando "Pulisci computer". Una volta avviato, all'utente viene richiesto di eseguire la scansione del computer alla ricerca di malware.

Figura 25. Script di scansione dell'utilitàpuliziaEssenziali

Quando si avvia una scansione, l'utente vede una finestra completamente diversa rispetto allo strumento di scansione principale Comodo Internet Security 6, tuttavia, non è chiaro come differiscano questi strumenti di scansione del malware e perché tale duplicazione sia necessaria. Molto probabilmente, l'obiettivo era quello di includere altre due utilità del pacchetto in Comodo Internet Security 6: KillSwitch e Autorun Analyzer, oltre allo strumento di scansione "ottenuto". Tuttavia, anche qui c'è qualche incoerenza. Queste utilità possono essere eseguite sia dalle attività Comodo Internet Security 6 che dal pannello Elementi essenziali per la pulizia.

Figura 26. Processo di scansione inpuliziaEssenziali

L'utilità KillSwitch è progettata per analizzare processi, applicazioni e servizi in esecuzione nel sistema. L'utente può prendere autonomamente decisioni su processi o servizi non sicuri o utilizzare la rimozione automatica di processi non sicuri dal punto di vista dell'utilità. Infatti, questa utilitàè un task manager con un insieme esteso di funzioni.

Figura 27. Operazione di utilitàKill Switch

L'utilità Autorun Analyzer consente di analizzare tutti gli oggetti all'avvio. L'utente può disattivare il download di oggetti sospetti o semplicemente non necessari dal suo punto di vista, oppure avviare la disattivazione automatica di tutti gli oggetti sospetti dal punto di vista dell'utilità.

Figura 28. Operazione di utilitàAnalizzatore di esecuzione automatica

Un'altra utilità "Crea disco di soccorso" consente di creare un disco di avvio con una serie di utilità "Cleaning Essentials" su CD / DVD-ROM o USB-ROM, che possono essere utilizzate per pulire e ripristinare i sistemi operativi.

Figura 29. Creazione di un disco di pulizia del sistema

Inoltre, oltre alle utilità, le attività avanzate includono uno strumento per l'invio di file per la verifica al laboratorio Comodo. Sia i file sospetti che i file che sono stati erroneamente identificati come dannosi possono essere inviati per la scansione.

Figura 30. Strumento per l'invio di file al laboratorioComodo

Strumenti aggiuntivi

Uno speciale widget viene utilizzato per accedere rapidamente alle funzioni di Comodo Internet Security 6. Ti consente di attivare e disattivare i principali componenti di protezione, avviare attività dalla barra degli strumenti, avviare browser e accedere ai servizi sociali.

Foto 31. AggeggioComodo Sicurezza Internet 6

Il browser ComodoDragon è installato con Comodo Internet Security 6. È stato creato sulla base di browser Google Chrome e contiene strumenti aggiuntivi per la sicurezza durante la navigazione in Internet. ComodoDragon include strumenti per proteggere i dati sensibili, identificazione semplificata Certificati SSL, Modalità di navigazione anonima (Modalità di navigazione in incognito), Estensioni Comodo Site Inspector e Comodo Share Page Service per il controllo delle pagine web, Estensioni Comodo Privalert per la disabilitazione dei componenti sulle pagine web che raccolgono informazioni sull'utente (ad esempio, analytics, widget, ecc. .d .).

Tutti questi strumenti aumentano la sicurezza dell'utente durante la navigazione in Internet, ma non sono integrati in Comodo Internet Security 6 e non funzionano in tutti gli altri browser ad eccezione di ComodoDragon.

Figura 32. BrowserComodoDrago

Va menzionato che con Comodo Internet Security 6 sono installate due utilità per verificare la presenza di problemi e comunicare con il supporto tecnico: GeekBuddy e AntiError.

Figura 33. Utilità per l'interazione con il supporto tecnico

conclusioni

Dopo aver completato Descrizione Comodo Internet Security 6, possiamo passare al debriefing. In generale, il programma ha fatto un'impressione positiva. Comodo Internet Security 6 è uno dei pochi prodotti Internet Security gratuiti. E, sebbene non abbia un componente Parental Control, il set di componenti che fornisce sembra impressionante per un prodotto gratuito. Nella nuova versione del prodotto, l'interfaccia utente è stata radicalmente riprogettata, il che ha reso il prodotto più comprensibile e facile da usare, ed è stata migliorata la funzionalità della maggior parte dei componenti di sicurezza.

Gli svantaggi del prodotto sono legati alle peculiarità dell'organizzazione della protezione quando si lavora su Internet e all'instabilità di un numero di componenti su diversi computer personale. Pertanto, l'autore della recensione non avvia una scansione di valutazione e durante una scansione "rapida" dei file di sistema, il processo di scansione "si blocca". Inoltre, vari problemi nel lavoro sono segnalati dagli utenti sia sul nostro forum che su altri forum specializzati. Da ciò possiamo concludere che il lavoro è instabile. versione finale Comodo Internet Security 6. Probabilmente a causa di test insufficienti del prodotto prima del suo rilascio.

professionisti

  1. Difesa proattiva. Comodo Internet Security 6 include HIPS, che esegue l'analisi comportamentale delle azioni di processi e applicazioni, proteggendo così il sistema da nuovi malware.
  2. "Sabbiera". Comodo Internet Security 6 include una sandbox automatica che consente di eseguire applicazioni non verificate in un ambiente "sicuro" e un desktop virtuale in cui l'utente può eseguire autonomamente qualsiasi applicazione in un ambiente protetto.
  3. Comodo Internet Security 6 utilizza tecnologie "cloud" che consentono di analizzare la reputazione di tutti i file presenti sul computer.
  4. Un ampio set di utilità aggiuntive che consentono di risolvere attività specializzate: analizzare processi in esecuzione, modificare oggetti di avvio, creare dischi di avvio per scansionare i sistemi infetti.
  5. Lavorare con le impostazioni. Tutte le impostazioni sono in finestra separata e strutturato in modo logico, rendendolo facile da trovare e modificare parametri desiderati componenti di interfaccia e di sicurezza.
  6. La traduzione e la localizzazione sono effettuate alto livello. I termini sono tradotti correttamente, non ci sono iscrizioni non tradotte. Ciò è particolarmente evidente sullo sfondo della versione beta di Comodo Internet Security 6, in cui la localizzazione è stata eseguita in modo orribile: alcune iscrizioni hanno causato problemi con i controlli del disegno e alcune non sono state tradotte affatto e alcune iscrizioni. IN rilascio ufficiale quasi tutto è stato "ripulito".

Decisioni controverse

Interfaccia utente. L'interfaccia è diventata più strutturata. Nella finestra principale sono posizionate solo le funzioni principali e il "semaforo", set completo funzioni e impostazioni si trovano in pannello separato compiti. Tuttavia, c'è anche Scelte sbagliate. In primo luogo, è lo stile visivo. L'animazione nella finestra principale distrae, la selezione dei colori sembra deprimente. In secondo luogo, vengono utilizzate icone, che spesso sono simili tra loro e non sempre riflettono il contenuto delle attività avviate. Pertanto è difficile nominare nuova interfaccia successo o fallimento della nuova versione di Comodo Internet Security 6. Secondo l'autore, questa è una sorta di fase intermedia.

Svantaggi

  1. Instabilità di vari componenti di Comodo Internet Security 6.
  2. L'antivirus ha spostato le funzionalità di sicurezza Internet nel proprio browser Comodo Dragon, che ne impedisce l'utilizzo quando si lavora in altri browser. browser popolari. Comodo Internet Security 6 non include una serie di componenti specializzati come l'antivirus web e il filtro web.
  3. Inoltre, Comodo Internet Security 6 non dispone di un componente come "Parental Control", presente in molti prodotti della classe Internet Security.
  4. Comodo Internet Security 6 ha integrato una serie di utilità "Cleaning Essentials", a seguito delle quali, oltre a strumento standard per scansionare il sistema, l'utente ottiene un altro componente con le stesse funzioni. Lo scopo di questa decisione non è chiaro. Inoltre, è incomprensibile anche la duplicazione dell'avvio delle utilità KillSwitch e Autorun Analyzer sia dalla finestra delle attività di Comodo Internet Security 6 che dall'interfaccia del set di utilità Cleaning Essentials.
  5. Nessuno scorrimento orizzontale in tutte le tabelle. Per questo motivo, spesso è impossibile vedere il percorso completo di oggetti diversi e leggere il nome delle colonne, il che porta a difficoltà nel processo di impostazione del funzionamento di varie funzioni.
  6. Nessun aiuto locale. C'è solo aiuto sul sito Web del produttore, ma non contiene una versione russa.

Comodo Internet Security è uno dei più potenti Software gratuito per la protezione dalle minacce Internet: firewall, antivirus, difesa proattiva Difesa +. Comodo è uno dei migliori firewall nel mondo. Conosciuto principalmente come un potente firewall, quindi, sebbene sia un complesso antivirus, viene inserito nella categoria firewall.

COMODO Internet Security è un ottimo pacchetto software per la sicurezza sul Web. Tutto incluso utilità necessarie per un lavoro tranquillo e una navigazione sicura in Internet. Comodo Internet Security introduce protezione completa computer. Comodo Internet Security include: tecnologia proattiva Firewall, Antivirus e Viruscope basata sull'analisi comportamentale dei file e sulla protezione dei critici file di sistema, voci di registro e dati personali da attacchi interni di rootkit, key logger, trojan e altri malware. C'è un filtro web che blocca i siti dannosi. È possibile utilizzare cartelle con dati protetti. Inoltre, Comodo Internet Security consente di configurare il proprio desktop virtuale sicuro, nonché di eseguire applicazioni utilizzando un ambiente virtuale sicuro: "Sandbox" (Sandbox Technology), anch'esso incluso nell'installazione. singoli componenti Comodo (solo firewall o antivirus). Lavorare in questo ambiente non permette ai virus di modificare i parametri reali del sistema, facendolo virtualmente. Comodo Internet Security ti dà la possibilità di personalizzare avvio automatico applicazioni selezionate nella sandbox, oltre a configurare molte altre impostazioni come desideri.

Secondo i risultati di vari test, COMODO supera molte controparti a pagamento.

Quando si utilizza qualsiasi firewall, è auspicabile avere almeno una conoscenza minima dei principi di funzionamento dei firewall, sebbene con COMODO non ci siano difficoltà durante l'installazione e l'utilizzo.

C'è anche opzione a pagamento programmi senza differenze funzionali- la versione gratuita non ha supporto tecnico 24 ore su 24, 7 giorni su 7 da specialisti COMODO.

Comodo Internet Security supporta più lingue, inclusa l'interfaccia russa.

Installa l'interfaccia russa in Comodo Internet Security:

Vai alla finestra delle attività facendo clic sull'icona "attività" nell'angolo in alto a destra.

Espandi l'elenco Attività avanzate e apri il menu Apri le impostazioni impostazioni avanzate.


Nelle impostazioni che si aprono Impostazioni generali - Interfaccia utente - Lingua - seleziona Russo.


  • Come fermare tutto il traffico?
  • Attività sandbox
  • Compiti avanzati
  • Come cambiare il tema?
  • Come modificare le impostazioni di aggiornamento?
  • Come disabilitare la scansione in background?
  • Come aggiungere un'eccezione all'antivirus?
  • Come abilitare HIPS?
  • Cos'è il virusscopio?
  • Come impostare una regola per un programma?
  • Oggi l'antivirus offre la migliore tecnologia per la protezione dei dati degli utenti. La tecnologia brevettata per impedire ai virus di entrare nel tuo computer crea una barriera tra il tuo sistema e Internet, ed è lui che determina il grado di potenziale pericolo dei file.

    C'è anche un modulo per l'ambiente protetto: Sandbox Technology, progettato per proteggere da virus "nuovi" e altri malware.

    Installazione di Comodo Internet Security Pro 8

    Il security complex deve essere scaricato solo dalla fonte ufficiale, ovvero da www.comodo.com/home/internet-security/internet-security-pro.php , per la revisione selezioniamo la versione di prova (cioè con un periodo di prova ). In futuro, il programma potrà essere acquistato al prezzo di $ 39,99, è molto? sicurezza garantita?


    Successivamente, inizierà l'installazione dell'antivirus, ma prima decomprimi i file:

    Scegli la lingua russa in Installazione guidata, nella finestra successiva non dovresti cambiare nulla, tutto è configurato in modo ottimale - fai clic Inoltrare:


    Nella finestra successiva, ti verrà anche chiesto di installare gli elementi Yandex, cambiare la home page nel motore di ricerca Yandex e impostarlo come ricerca predefinita. Non so voi, ma ho deselezionato:


    Clic Concordare. Installare, verrà installato anche il browser Comodo, risulta senza di esso in alcun modo:


    Bene, questo è tutto, questo completa l'installazione di Comodo.

    Interfaccia Comodo Internet Security Pro 8

    Dopo aver installato Comodo Internet SecurityPro 8, sono rimasto sorpreso dall'interfaccia: era brillante, anche se anche in stile ultime versioni Finestre:


    È apparsa una finestra nell'angolo in alto a destra dello schermo in cui possiamo vedere lo stato del traffico in entrambe le direzioni, nonché avviare il browser in modalità provvisoria Sandbox:

    La finestra principale di Comodo mostra blocchi con informazioni, in particolare lo stato del database antivirus, le minacce rilevate e gli attacchi alla rete. Dopo aver installato l'antivirus, è necessario aggiornare immediatamente i database antivirus in esso contenuti:


    Considerando che non ho il meglio tariffa internet a buon mercato, ho dovuto aspettare qualche minuto per completare l'aggiornamento.

    Dopo aver installato l'aggiornamento, verrà avviata automaticamente una scansione rapida del sistema:


    L'interfaccia può essere visualizzata in modo più informativo: per fare ciò, fare clic sul pulsante che cambia la modalità (c'è un breve e dettagliato riepilogo):


    Pulsante attività

    Quando si fa clic su questo pulsante, verranno visualizzate le attività, sia generali che per ciascun componente dell'antivirus: firewall, ambiente protetto SandBox e aggiuntive (avanzate).


    Esaminiamone alcuni.

    Compiti generali

    Qui è possibile eseguire la scansione del sistema alla ricerca di malware, visualizzare il registro eventi, verificare la pertinenza dei database antivirus e visualizzare gli oggetti in quarantena:


    Cliccando su Connessioni attive, puoi vedere in quali programmi sono connessi a Internet questo momento:


    Scansione ti consentirà di eseguire uno dei tipi di scansioni: rapida (solo le aree più soggette a virus del computer), completa (questo tipo eseguirà la scansione di tutti i file e le cartelle), scansione di valutazione (questa è una scansione rapida, ma già tenendo conto dell'elenco delle classificazioni dei file). La scansione personalizzata consente di definire autonomamente le aree di scansione.


    Attività del firewall

    Il firewall integrato in Comodo Internet Security Pro 8 ti consentirà di bloccare o sbloccare l'applicazione, oltre a bloccare completamente il traffico sul tuo computer.

    Come bloccare l'accesso a Internet per un programma?

    Per bloccare l'accesso a Internet programma specifico, Stampa Blocca la connessione:


    E poi specifica quale programma vuoi bloccare:


    È possibile consentire l'accesso al programma Internet allo stesso modo premendo il pulsante Consenti connessione.

    Come fermare tutto il traffico a Comodo?

    Per fermare tutto il traffico in entrata e in uscita, fare clic su Fermare traffico di rete , ma tieni presente che in questo caso nessun programma non potrà più funzionare con la rete, quindi fai attenzione:


    Attività sandbox

    Comodo Internet Security Pro include: nuova tecnologia"Sandbox" (SandBox) per la creazione ambiente isolato, in cui puoi eseguire applicazioni sconosciute che possono potenzialmente danneggiare il tuo computer. Questo ambiente blocca tutte le modifiche a sistema reale, che proteggerà dall'influenza del malware. Per migliorare la sicurezza, componenti come un firewall, il modulo Difesa e un modulo antivirus funzionano attivamente con questa tecnologia.

    Come eseguire un programma nella sandbox?

    Per eseguire il programma in modalità protetta da sandbox, fare clic su Esecuzione in sandbox:


    Successivamente, specifica il programma selezionandolo sul disco rigido:


    E il programma verrà avviato in modalità protetta, puoi vederlo dal contorno verde attorno alla finestra del programma:


    Nella stessa finestra, puoi eseguire Desktop virtuale:


    Il desktop virtuale di Comodo è un ambiente un po' come le funzionalità di sandbox. Puoi eseguire qualsiasi programmi finanziari, eseguire operazioni bancarie, lavorare con i sistemi di pagamento e allo stesso tempo essere al sicuro.

    Compiti avanzati

    In questa parte puoi creare disco di salvataggio recovery, pulisci il tuo computer con i componenti aggiuntivi di Comodo Cleaning Essentials (il programma ti offrirà di scaricarli in aggiunta).


    Visualizza l'attività dei processi in corso quando Comodo aiuto kill switch

    Scegliere Visualizza attività in Compiti avanzati:


    Ti verrà chiesto di scaricare un pacchetto COMODO Killswitch aggiuntivo - fai clic Concordare. Installare:

    Dopo il caricamento, si aprirà un gestore di processi abbastanza informativo, in cui tutti i processi, i processi figlio sono presentati chiaramente. Inoltre, nella scheda Rete, puoi vedere i processi collegati alla rete.


    In generale, se vuoi analizzare il sistema al lavoro, allora questo dispatcher Comodo KillSwitch fa per te.

    Come inviare un file per la revisione?

    Clic Invia i file per la revisione per specificare il file da controllare rispetto al server Comodo:


    Ora aggiungi file, cartelle o processi: fai clic Aggiungere:


    Se l'antivirus percepisce un normale programma come un virus, può anche essere inserito in questo elenco e selezionare la casella Invia come falso positivo, dopodiché il falso allarme dovrebbe cessare presto.

    Configurazione di Comodo Internet Security Pro

    Per accedere alle impostazioni, devi prima aprire la finestra Compiti, Selezionare Attività del firewall, dove nell'elenco a discesa selezionare Impostazioni avanzate:


    Apparirà una finestra con le impostazioni, esaminiamo quelle principali.

    Come cambiare il tema in Comodo?

    Per cambiare il tema, vai alla scheda Interfaccia e nel menu a tendina Argomento scegli un argomento:


    In questa scheda, puoi anche deselezionare le notifiche che non desideri vengano visualizzate.

    Come modificare le impostazioni di aggiornamento in Comodo?

    Sulla scheda Impostazioni generali > Aggiornamentiè possibile impostare il periodo per il controllo degli aggiornamenti sia dei database che dei componenti dell'applicazione:


    Come disabilitare la scansione in background in Comodo?

    Se non hai bisogno dell'antivirus per controllare costantemente i file di sistema, puoi disabilitarlo nella scheda Monitoraggio antivirus (Impostazioni di sicurezza > Antivirus):


    Nella stessa finestra è possibile impostare il livello di analisi euristica che verrà utilizzato quando verifica manuale computer per virus.

    Come aggiungere un'eccezione all'antivirus Comodo?

    Se hai un programma o una cartella con file che non dovrebbero essere controllati da un antivirus durante una scansione, puoi aggiungerlo all'elenco. Per fare ciò, vai alla scheda Eccezioni e nella scheda Percorsi Esclusi specificare quali file o cartelle devono essere ignorati durante la scansione in tempo reale/manuale/programmata:


    Nella seconda scheda Applicazioni escluseè possibile specificare quale programma e il suo lavoro devono essere esclusi dalla scansione in tempo reale o selezionati dai processi in esecuzione:


    HIPS - Sistema di prevenzione delle intrusioni

    HIPS è un componente di difesa proattivo progettato per riflettere le minacce locali e per monitorare il funzionamento delle applicazioni. Le operazioni potenzialmente pericolose possono essere bloccate a seconda delle impostazioni.

    Come abilitare HIPS a Comodo?

    Sulla scheda Impostazioni di sicurezza > Protezione+ > FIANCHI > Impostazioni HIPS selezionare la casella Usa FIANCHI, puoi anche cambiare la modalità di funzionamento, ma solo se ne sei sicuro:


    Questa finestra contiene anche le impostazioni per le notifiche HIPS, se presenti computer debole- puoi selezionare la casella Adattare la modalità di funzionamento a risorse di sistema basse.

    Le impostazioni dovrebbero essere modificate solo se ne sei sicuro, in caso contrario è meglio lasciare tutto di default (cioè Modalità sicura ).

    Cos'è il virusscopio?

    Sistema Viruscopio controlla i programmi, o meglio, il loro lavoro e registra l'attività. Se Viruscopio rileva un comportamento potenzialmente pericoloso, l'utente ne viene informato. Puoi disabilitare Viruscopio, ma non lo consiglio:


    Come disabilitare il filtraggio del traffico?

    Se devi disabilitare il filtraggio del traffico, puoi farlo nella scheda Impostazioni del firewall- deselezionare Usa il filtraggio del traffico:


    Come impostare una regola per un programma a Comodo?

    Sulla scheda Regole applicativeÈ possibile specificare un programma e consentire o bloccare le richieste Internet per esso. Per fare ciò, fai clic su Aggiungi:


    Quindi selezionare il programma, premere Panoramica e seleziona dal menu a tendina File:


    Ora devi scegliere Usa il set di regole e seleziona una regola per l'applicazione, ovvero possiamo bloccarla o consentire solo il traffico in uscita o se questo programma funziona con la posta, quindi scegli di cosa si tratta Cliente di posta:


    È possibile utilizzare il proprio insieme di regole, ma ciò richiede una certa conoscenza.

    Come disabilitare la verifica cloud?

    Se non hai bisogno della verifica cloud, puoi disattivarla nelle impostazioni. Per fare ciò, nella scheda Impostazioni di classificazione dei file deseleziona Usa la verifica nel cloud:


    Come aggiungere un programma a File attendibili?

    Se desideri che Comodo Internet Security consideri un programma sicuro, puoi aggiungerlo all'elenco dei file attendibili. Per fare ciò, nella scheda File attendibili clic Aggiungere e seleziona dal menu a tendina File, o Cartelle(di conseguenza, è possibile specificare la cartella con il programma):


    Bene, questo è tutto, lo spero ora durante l'installazione Comodo Internet Security Pro 8 (CIS) avrai meno domande.

    Amici, sono arrivate molte lettere per chiedere una recensione. antivirus gratuito comodo internet sicurezza. La mia opinione è che l'antivirus sia buono e lo consiglierò a tutti i miei amici, ma ha molte impostazioni e, soprattutto, devi configurare questo antivirus quando lo installi sul tuo computer. Ti assicuro che non c'è niente di difficile in questo e ci riuscirai. Diamo un'occhiata a tutte le impostazioni di questo antivirus insieme e vediamo come si comporta con il malware. Per il nostro articolo, prendiamo un computer infetto da virus con Windows 8, che i miei amici hanno portato al lavoro.
    Nota: il sistema operativo Windows 8 ha il proprio antivirus integrato " Windows Defender", di cui molti utenti non sono a conoscenza, dettagli nel nostro articolo" "Una descrizione della maggior parte degli antivirus esistenti e la loro valutazione è descritta nel nostro altro articolo -.

    Lettera. Ciao, vorrei consultarti su un antivirus gratuito. Ho acquistato un nuovo portatile con sistema operativo Windows 8 preinstallato, sto pensando di installare un antivirus gratuito comodo per la sicurezza internet. Questo programma antivirus è installato sul computer del mio amico e da un anno non ha avuto problemi con i virus. Ho letto tutti i tuoi articoli sugli antivirus gratuiti, quindi ho deciso di consultarmi con te. Su Internet, come al solito, le opinioni sono divise, chi rimprovera (soprattutto impostazioni antivirus difficili) e chi loda. Sai, esiste anche un servizio come l'aiuto di un esperto, ovvero uno specialista Comodo può aiutarti personalmente, ma è disponibile in versione gratuita, Non lo so. Qual è la tua opinione?

    Comodo antivirus gratuito per la sicurezza di Internet

    Un programma antivirus abbastanza buono, o anche un intero complesso di sicurezza informatica. Nato negli USA, sviluppatore compagnia americana Comodo Group Inc. Questo antivirus gratuito porta sulla sua scheda tutto ciò che è reale antivirus moderno. Particolarmente buono (può essere installato separatamente) e la "sandbox" aggiornata, che ora è chiamata Virtual Kiosk. Un chiosco virtuale è un ambiente virtuale isolato dal sistema operativo principale, lo paragonerei con un piccolo macchina virtuale, che ha anche un proprio desktop, il che è molto conveniente. Molte applicazioni possono ora essere controllate per la presenza di malware eseguendo all'interno di un chiosco virtuale (sandbox), senza il rischio di infettare il sistema principale.
    • Personalmente, non uso alcuno speciale programmi di prova. In questo articolo installeremo libero Antivirus Comodo sicurezza in internet su un computer Windows 8 infettato da malware.Ovviamente, devi capire che tutto è relativo e puoi conoscere solo al cento per cento la qualità di un programma antivirus mentre lavori con esso.
    Inoltre, un amico ha condiviso con me un "nuovo film" che ha scaricato da uno dei siti dannosi. Il film ha strani file video estensione .exe e a un esame più attento, si è rivelato essere nient'altro che Trojan.Winlock (Winlocker) - estorsionista di banner, malware bloccando il desktop e chiedendo di trasferire denaro sul conto dell'attaccante. Se fai doppio clic sul "film" con il tasto sinistro del mouse, non ci sarà alcun "Kin" e il desktop verrà bloccato con un messaggio sulla necessità di trasferire urgentemente denaro 2500 rubli sotto forma di SMS a tali e un tale conto. Quindi, inizieremo a guardare questo film nel chiosco virtuale (sandbox) e verificheremo se questo sandbox funziona come dicono gli sviluppatori.
    Un altro antivirus gratuito comodo per la sicurezza Internet ti proteggerà da virus, worm, rootkit, spyware (Anti-Spyware). Ha un potente firewall, un analizzatore di esecuzione automatica, un intero set di strumenti di sicurezza del computer - COMODO Cleaning Essentials e un sistema di monitoraggio dei processi unico - COMODO KillSwitch.
    Dati soluzione antivirus operativo Sistemi Windows 7, 8, Windows Vista e Windows XP (versioni a 32 e 64 bit).
    Quindi andiamo. Andiamo sul sito ufficiale http://www.comodo.com, seleziona Comodo Sicurezza Internet

    Download gratuito

    Lanciamo il programma di installazione.

    Installazione molto semplice.

    Accettiamo il contratto di licenza.

    Se non hai bisogno di Yandex. Barra deselezionata.

    Installare.

    Completare.

    Scegliamo il russo.

    Inserisci indirizzo E-mail non necessario.
    "Voglio ricevere sicurezza aggiuntiva su Internet passando al servizio Comodo SecureDNS"Nel primo paragrafo, non è necessario spuntare, ma se si controlla ancora questo oggetto, quindi dopo aver installato l'antivirus gratuito Comodo internet security, le impostazioni del tuo server DNS passeranno agli indirizzi 8.26.56.26 e 156.154.70.22. Ciò significa che su Internet viaggerai attraverso una sorta di filtro Comodo, ovvero decideranno per te dove puoi essere e dove no. Da un lato, questo è positivo e eviterai molti siti dannosi e, dall'altro, sono possibili problemi con Internet. Pertanto, prima di selezionare la prima casella, verifica con il tuo ISP.
    Nel secondo paragrafo, notiamo - Desidero utilizzare l'analisi del comportamento delle applicazioni cloud Comodo Internet Security utilizza l'analisi del comportamento dei file non riconosciuti nel cloud e qualsiasi file non riconosciuto verrà inviato a Comodo Instant Malware Analysis (CIMA) per ulteriori analisi. Secondo lo sviluppatore, il risultato sarà noto in 15 minuti.
    Il terzo punto è chiaro, spunta la casella e dopo aver installato l'antivirus cambierà Pagina iniziale in alcuni browser.

    Prima di fare clic su Accetto, Installa, leggere Contratto di licenza utente.
    Clic Personalizza l'installazione. Leggiamo attentamente quale componente e per cosa. È qui che tutte le caselle di controllo tornano utili.

    Opzioni di configurazione. Se vuoi comunicare meno con l'antivirus, puoi lasciare un segno di spunta, ma tieni presente che in fase di lavoro, a volte non capirai perché questo o quel programma non si avvia o questo o quell'archivio non si apre. Ho deselezionato personalmente la casella, poiché le informazioni su ciò che sta accadendo sul mio computer non saranno superflue

    Posizione del file. Ti consiglio di non modificare il percorso di installazione dell'antivirus.

    Viene visualizzato per primo il widget antivirus per la sicurezza internet Comodo (puoi configurare il contenuto informativo del widget, controllare gli elementi che ti servono)

    e le icone dei programmi di utilità, quindi la finestra principale del programma.
    Allo stesso tempo, comodo internet security ci avverte di aver rilevato una nuova rete. Entra in una nuova rete, seleziona - Sono nell'area pubblica (è più sicura).

    L'aggiornamento dell'antivirus si avvia automaticamente.

    Dopo installazione completa Comodo Internet Security sta aggiornando i suoi database antivirus e il computer deve essere riavviato.

    Dopo il riavvio compare la gratitudine del programma di sicurezza internet Comodo, in modo che non compaia più, spuntare la voce Non mostrare più questa finestra

    La finestra principale dell'antivirus gratuito per la sicurezza Internet Comodo contiene gli elementi principali che useremo sempre:
    Al centro di questa finestra, sarà disponibile una o l'altra informazione sullo stato di sicurezza del tuo computer, nel nostro caso Safe. La finestra principale contiene un pannello per controllare rapidamente qualsiasi file alla ricerca di virus, trascinare e rilasciare file sospetto e immediatamente otteniamo informazioni sulla nocività del file che ci interessa.

    Se selezioni Sì, chiedi a un esperto di pulire, puoi contattare un professionista certificato se parli inglese e hai pagato per il supporto. Premi il pulsante ed ecco il prezzo.

    Se scegli - No, lo proverò io stesso, significa che hai delle opzioni visibili sullo screenshot, ti suggerisco di scegliere Neutralizza e il virus verrà neutralizzato

    Se fai clic sulla freccia, il pannello Sandbox si aprirà e possiamo trascinare il programma di installazione di un programma sconosciuto in questo pannello e iniziare a installare questo programma in una sandbox sicura.

    Nell'angolo in alto a destra della finestra principale dell'antivirus, i pulsanti sono disponibili
    Comunicazione con uno specialista certificato - se parli inglese e hai pagato per il supporto.
    Selezionando il pulsante Aiuto, sarà disponibile l'Aiuto in linea. Supporto, Forum di supporto(tutto in inglese)
    La diagnostica ti dirà se tutti i moduli dell'antivirus gratuito per la sicurezza Internet Comodo funzionano senza problemi.

    Un altro antivirus ha il proprio browser integrato Comodo Dragon Web Browser


    Scansione
    Guardando al futuro, dirò che ho installato l'antivirus gratuito per la sicurezza Internet Comodo su un computer infetto da virus. Scansione veloce (scansione delle aree frequentemente infette e della memoria del computer) non mi ha aiutato, il 25 percento del malware non è stato trovato.
    Scansione completa: scansiona tutti i file e le cartelle sul tuo computer(ci vuole molto tempo)
    aiutato Scansione classificata (scansione cloud di aree e memoria infette frequentemente)
    E quindi scansiona l'intera unità C: seleziona P scansione personalizzata (scansione di file e cartelle utente)– Scansione cartella – disco locale(C:)

    Aggiornare

    Chiosco virtuale

    Diamo un'occhiata più da vicino a questo strumento, al fine di ottenere l'accesso a tutte le funzionalità del chiosco virtuale Сomodo Internet Security offre per installare il software piattaforma Microsoft silverlight, siamo d'accordo

    Viene lanciato un chiosco virtuale, ha il suo desktop, come ho detto, questo è un ambiente virtuale isolato dal sistema operativo principale. In esso, possiamo eseguire applicazioni e file sconosciuti, se si rivelano dannosi, la sicurezza di Internet ci avviserà di questo. Fai clic sulla freccia gialla e vedrai tutto ciò che è sul tuo desktop.

    Se stai lavorando per semplice computer, quindi ti consiglio di entrare nelle impostazioni del chiosco virtuale e selezionare la modalità PC Normale, quindi la gestione del desktop del chiosco virtuale praticamente non sarà diversa dalla gestione del desktop Windows normale. Seleziona Impostazioni e PC normale.

    Ti ho detto all'inizio dell'articolo che il mio amico ha scaricato un film con l'estensione .exe su Internet, questo "film" non è altro che un Trojan.Winlock ransomware banner (Winlocker) - un programma dannoso che blocca il desktop e richiede il trasferimento di denaro sul conto dell'attaccante. I file video hanno estensioni diverse, principalmente avi, mpg, mov o mkv, ma non exe, il che significa un file eseguibile (contenente un programma) a volte dannoso.

    Eseguiamo questo "film" nella sandbox, scaricato da una persona inesperta negli affari di Internet. Facciamo clic su Computer e troviamo il nostro file in Explorer,

    Lo lanciamo, come vediamo, la sandbox ha reagito immediatamente, avvisandoci che il file è dannoso. Se lo eseguissimo in un ambiente di sistema operativo, il nostro desktop verrebbe bloccato da un banner di ransomware.

    Puoi anche eseguire in un ambiente di chiosco virtuale programma sconosciuto se risulta essere dannoso, la sandbox ti informerà al riguardo. È inoltre possibile accedere a Internet utilizzando un browser. Puoi uscire dal chiosco virtuale nel sistema operativo e quindi tornare secondo necessità, oppure puoi uscire del tutto dalla sandbox.
    Quarantena
    I file in quarantena possono essere eliminati, esclusi dall'elenco o inviati a Comodo

    Gestore delle attività
    Mostra tutto ciò che sta facendo l'antivirus per la sicurezza Internet Сomodo (puoi vedere sullo screenshot che l'aggiornamento è attualmente in corso)

    Compiti

    Quindi, con l'aiuto di questa freccia, andiamo alle impostazioni aggiuntive dell'antivirus, le cosiddette attività.

    Compiti generali
    Scansione. Aggiornare . Quarantena. Gestore delle attività. Abbiamo risolto tutto questo Il registro degli eventi.
    Quello che non abbiamo analizzato è il registro eventi (record di eventi, azioni intraprese e avvisi): mostra tutte le informazioni sugli eventi di sicurezza.

    Connessioni attive(visualizzare le applicazioni utilizzando una connessione Internet attiva)

    Contiene informazioni su tutto composti attivi per ogni applicazione.

    Attività del firewall


    All'avvio programma sospetto visualizzerà questa finestra. Se conosciamo il programma, lo eseguiamo senza restrizioni.

    Consenti connessione. Puoi consentire o impedire a qualsiasi applicazione di connettersi a Internet.

    Blocca la connessione. Impedisci a un'app di connettersi a Internet

    Porti nascosti

    Gestisci la visibilità di un computer in rete. Puoi bloccare tutte le connessioni in entrata e rendere invisibile il tuo computer sulla rete.

    Gestione della rete

    Interrompi l'attività di rete. Puoi bloccare tutto il traffico in entrata e in uscita

    Impostazioni avanzate del firewall

    Puoi scegliere la modalità Allenamento attualmente popolare, che ti consentirà di addestrare il tuo firewall con determinate regole per lavorare sul tuo computer, ma mi è piaciuta di più Modalità sicura.
    deseleziono il Non mostrare gli avvisi, poiché abbiamo bisogno di tutte le notifiche
    Inoltre, controlla i punti
    Abilita il filtraggio del traffico IPv6
    Abilita il filtraggio del traffico di loopback (ad esempio, 127.x.x.x, ::1)
    Blocca il traffico IP frammentato
    Analizza protocollo
    Abilita la protezione da spoofing ARP
    Spoofing ARP - utilizzato dagli aggressori per ascoltare Reti Ethernet, l'obiettivo è rubare i tuoi dati riservati.

    Attività nella sandbox

    Abbiamo già smontato il chiosco virtuale.
    Esegui in sandbox. In questa finestra potremo selezionare un'applicazione ed eseguirla in un ambiente virtuale. Possiamo anche creare un collegamento sul desktop e la prossima volta possiamo eseguire questo programma nella sandbox usando il collegamento.

    Ripulire il contenuto della Sandbox. Il contenuto della sandbox verrà cancellato.

    Area condivisa (Area di registrazione dati applicativi virtuali e reali)
    Impostazioni sandbox avanzate- tutto è impostato in modo ottimale, non cambiamo nulla.


    Compiti avanzati

    Disco di pulizia di emergenza. Con questo pulsante potrai creare un disco di ripristino avviabile con software antivirus. Programma Comodo sicurezza in internet.

    Invia i file per la revisione. Puoi inviare un numero qualsiasi di file a COMODO per la verifica

    Visualizza attività. Puoi vedere tutto ciò che sta accadendo nel tuo sistema operativo con sistema unico monitoraggio dei processi - COMODO KillSwitch. Utilizzando il menu, puoi interrompere qualsiasi processo indesiderato e così via.

    Pulisci il computer. È possibile eseguire la scansione del computer in tre modi utilizzando un set proprietario di strumenti per la pulizia dei sistemi operativi infetti: COMODO Cleaning Essentials.
    Scansione intelligente. Scansione completa. Scansione personalizzata.

    Impostazioni avanzate

    Le impostazioni avanzate sono suddivise in Impostazioni generali e Impostazioni di sicurezza. Consideriamo tutto.
    Impostazioni generali . Interfaccia.
    Mostra messaggio di benvenuto all'avvio: puoi deselezionarlo.

    Aggiornamenti. Tutto può essere lasciato come predefinito.

    Scrivere sul diario. Puoi aumentare la dimensione del registro o spostarlo in un'altra cartella.

    Configurazione. COMODO - sicurezza internet

    Di default dovresti avere la configurazione COMODO-internet security. Che cos'è una configurazione? Questo è il tipo preferito di protezione antivirus. La configurazione COMODO - Internet security è finalizzata alla protezione da attacchi dannosi provenienti principalmente da Internet. Se trascorri molto tempo su Internet, ti consiglio di utilizzare la configurazione COMODO - sicurezza Internet.

    Comodo - Sicurezza proattiva
    Se selezioni Comodo - Sicurezza proattiva, la protezione del tuo computer sarà basata su una protezione proattiva, tale protezione monitora principalmente l'integrità del sistema operativo stesso e le vulnerabilità del registro. Abbiamo installato il nostro antivirus su un computer già infetto da virus, il che significa che ha senso selezionare questa modalità durante la scansione.
    Comodo - Sicurezza firewall

    Prima di modificare la configurazione, è possibile salvare le impostazioni della configurazione corrente mediante esportazione. Se in futuro deciderai di restituire la vecchia configurazione insieme alle tue impostazioni, seleziona importa. Tutte le modifiche apportate avranno effetto dopo un riavvio.
    Impostazioni di sicurezza.
    Antivirus. Scansione in tempo reale.
    In questa finestra è possibile aumentare il livello dell'analisi euristica a medio o alto.
    Non mostrare gli avvisi (diretto in quarantena). Deseleziona questa casella perché voglio sapere tutto ciò che sta accadendo nel mio sistema operativo.

    Elenco delle scansioni.
    Qui puoi aggiungere la tua opzione di scansione o modificarne una esistente, configurare le opzioni di scansione e pianificare.

    Eccezioni.
    Le cartelle specificate verranno escluse dalla scansione del malware.

    Protezione - uno dei parametri più importanti.

    Impostazioni HIPS

    Il computer che stiamo controllando è infetto da virus, quindi lo accendiamo modalità paranoica

    Metti un segno di spunta nella casella Fornire spiegazioni dettagliate negli avvisi e poi tutto è come nello screenshot

    Regole HIPS e set di regole. Lo lasciamo così com'è.
    Oggetti protetti.
    Come puoi vedere, il caricamento automatico è protetto. Chiavi di registro importanti protette.

    Analisi comportamentale. L'opzione deve essere abilitata
    Esegui automaticamente nella sandbox rilevata applicazione sconosciuta e trattalo come parzialmente limitato.
    Successivamente, lasciamo tutto com'è. Imposta eccezioni se necessario.

    Sandbox. L'abbiamo già configurato, non cambiamo nulla.

    Impostazioni del firewall. Lo configuriamo anche con te, spunta le caselle, tutto è come nello screenshot ..

    Regole applicative. Sono configurati in modo ottimale, se vuoi cambiare qualcosa, fallo comprendendo appieno il problema.
    regole globali. Set di regole. zone di rete. Set di porte. Lo lasciamo invariato.

    Impostazioni di classificazione dei file. Metti un segno di spunta Eseguire l'analisi del cloud file sconosciuti, permettendoti di ottenere risultati veloci e risparmiare risorse del computer
    Deseleziona gli elementi
    Considera attendibili le applicazioni firmate dai fornitori.
    Considera attendibili le applicazioni installate utilizzando programmi di installazione attendibili

    file attendibili.File non riconosciuti.

    File inviati. Fornitori fidati. Lasciamo tutto invariato.

    Articoli correlati in alto