Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

Asustor AS4004T, 10Gbit Ethernet e molte funzionalità
Asustor AS4004T, 10Gbit Ethernet e molte funzionalità
L'archiviazione di una grande mole di dati non è più solo una questione aziendale; alcuni utenti appassionati di riprese, foto e altro ancora sentono più che mai il bisogno di uno spazio capiente e sicuro dove archiviare TB e TB di materiale. Un NAS, in molti casi, può essere la soluzione ideale.
NVIDIA GeForce GTX 1650: la piccola Turing che non convince
NVIDIA GeForce GTX 1650: la piccola Turing che non convince
L'ultima scheda video NVIDIA della famiglia GeForce GTX 1600 è basata su GPU Turing, ma le specifiche tecniche non la rendono di certo un riferimento quanto a prestazioni velocistiche. Fa meglio di GeForce GTX 1050Ti, ma non riesce a tenere testa alle concorrenti AMD Radeon RX 500 della stessa fascia di prezzo
Acronis True Image 2019: il backup sicuro per tutti
Acronis True Image 2019: il backup sicuro per tutti
Acronis True Image 2019 si propone come interessante soluzione per il backup che consente di effettuare il backup del proprio computer con una grande varietà di impostazioni e di strumenti. È presente anche l'archiviazione in cloud che permette di avere maggiore sicurezza, nonché la possibilità di cifrare tutti i backup e la protezione dai ransomware
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-09-2010, 20:21   #1
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
COMODO INTERNET SECURITY 5



COMODO INTERNET SECURITY 5

Questa opera è distribuita con licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questa guida deve necessariamente riportare il link originario.


Eccoci qui a parlare di Comodo Internet Security 5, uscito a settembre 2010 e che ci allieterà per qualche tempo, proprio come hanno fatto i suoi predecessori. E’ stato aggiunto al nome la parola PREMIUM per distinguerla dalle versioni Plus e Pro che sono a pagamento ma hanno in aggiunta solo un servizio di assistenza telefonica e di aiuto da remoto, insomma cose di cui possiamo fare a meno.
Si tratta di una suite completamente free anche per uso commerciale compatibile con tutti gli ultimi sistemi operativi sia a 32 che a 64 bit e che ingloba al suo interno Firewall, Hips, Antivirus, Sandbox in un sol colpo.
Tutti questi moduli li analizzeremo uno ad uno nei successivi post.
Per chi ha già familiarità con i precedenti CIS le novità sono date dalla nuova grafica, una sandbox più stabile e configurabile, la comparsa di un Game Mode e alcune funzioni di scansione cloud, ovvero via web, di analisi comportamentale, con invio dei file ai loro server per il controllo. Il numero di applicazioni riconosciute da Comodo è ulteriormente aumentato e ciò incide su un numero sempre minore di avvisi a video, cosa apprezzata dai neofiti.


FORUM UFFICIALE

HELP ONLINE

DOWNLOAD DI QUESTA GUIDA IN PDF By Luke1983

Da fine 2012 è uscita la versione 6 con migliorie e nuova interfaccia, se per qualche ragione doveste tornare alla "vecchia" allora ecco qui i 2 installer dell'ultima versione sviluppata e compatibile anche con Windows 8. Purtroppo è la suite completa, non abbiamo ritrovato altro, tenete bene a mente che l'Antivirus non è più aggiornato (loro aggiornano la versione 6 dello stesso) quindi dovete scegliere un altro AV (Avast o Roboscan sono validi free) e quindi fate una installazione personalizzata installando solo FW+Hips. Fate attenzione anche alle opzioni, Comodo tende a riempire il setup di inutilità (Geekbuddy, i suoi dns o il suo browser ne sono un esempio) quindi valutate ogni passaggio e non fate avanti-avanti senza guardare:

Download Comodo Internet Security 5.12.256249 (64-bit)

Download Comodo Internet Security 5.12.256249 (32-bit)

Ovviamente una volta installato CIS avrete un avviso della nuova versione 6, per risolvere basta andare in ALTRO e disattivare il controllo aggiornamenti automatico.

REQUISITI MINIMI:
Sistema Operativo: 8 / Seven / Vista / XP Sp2 sia 32 che 64bit
Ram: 128 MB
HD: almeno 210 MB liberi

Consumi di Risorse: bassissimi, la Suite completa di Antivirus va sulla mia macchina dai 22 ai 30 MB massimo. Anche con l’antivirus in scansione si riesce a navigare e ad effettuare operazioni normali. E' molto leggera e performante quindi adatta anche a pc vecchi a patto di avere un sistema operativo tra quelli supportati.



Due parole ancora prima di passare ai fatti:
questa guida è rivolta all'utente medio o anche principiante per consentirgli in poco tempo una buona conoscenza dei fondamenti del software che non è certo "un clicca e via" ma come tutti i programmi di sicurezza richiede un po' di pratica.
I settaggi particolari sono demandati a post specifici e qui ne facciamo il richiamo a mezzo di link, così la lettura della prima pagina risulterà più snella, se quell'argomento vi interessa basta cliccarne il titolo ed andate alla fonte dell'informazione.
Vi prego prima di postare nella discussione di visionare bene questa prima pagina e le FAQ.
Si tratta di un lavoro a più mani dove hanno collaborato diversi utenti oltre a me, Roby_P, bender8858, arnyreny, luke1983 e tanti altri.
Un lavoro fatto "da una comunità di utenti per una comunità di utenti" è questo il vero spirito di un Forum.
Ho evidenziato con la parola HARDENING le operazioni per incrementare la sicurezza, comunque già discreta di partenza.
Se non si modificano in alcun modo le impostazioni di default CIS 5 è praticamente "silente", quasi invisibile, fatte le prime operazioni di apertura dei programmi più usati il numero di avvisi a video non supera i 2 o 3 al giorno, lo potrebbe usare anche vostro nonno!!!! Quindi non diteci che a default i pop-up vi stressano, a quel punto tenetevi il FW di Windows e basta.

La guida che segue è composta dai seguenti argomenti:
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 19-02-2013 alle 09:18.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:23   #2
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
INSTALLAZIONE

Esistono 3 differenti setup, come potete vedere dal link per il download, il Firewall, il solo AntiVirus (scelta che non prendo in considerazione), la suite completa. Per i sistemi a 64 bit aprite il menù a tendina sul sito e scaricate l'apposita versione.
A voi la scelta quindi tra la suite completa o il FW (che comprende già il modulo hips Defense+ e relativa sandbox).
Le immagini che seguono sono relative all’installazione della suite gli screen sono comunque sostanzialmente analoghi.
Se il vostro sistema operativo è impostato nella lingua di Dante allora il setup ed anche il programma saranno di conseguenza in italiano.

Ecco lo screen dei primi 4 passaggi davvero basilari:


Notate che alla fase 3 siete alla scelta dei prodotti da installare, il FW è d'obbligo essendo uno dei migliori al mondo, l'antivirus sta crescendo ed è un'ottima opzione per chi usa commercialmente il suo pc, gli utenti finali possono trovare anche altri prodotti validi ma questo ha il pregio di integrarsi bene nella suite e di non incidere molto in termini di risorse.

Ponete attenzione a questo screen, vi farà scegliere tra il solo FW attivo, Fw con D+ ottimizzata oppure completa, scegliete questa ultima opzione e vi risparmierete di dover modificare qualche settaggio di hardening in seguito, inoltre siamo qui per garantire la massima protezione quindi ...



Qui lo screen degli ulteriori passi fino alla conclusione:


NEW !!! ATTENZIONE: Non ho inserito in guida alcuni nuovi passaggi, poichè io aggiorno da update e non sono ripartito da zero per mancanza di tempo, rispetto a quanto qui indicato in seguito, nell'ultima versione i "geni" di Comodo hanno aggiunto qualche inutilità che vanno a scapito della sicurezza o che possono disorientare chi si avvicina per la prima volta al prodotto:
  • durante l'installazione vi propinano alcune inutilità come GeekBuddy, il loro browser basato su chromium che si chiama Dragon, i loro DNS .... fate quindi attenzione a cosa vi mostra durante il processo e installate solo CIS (tutto o solo FW senza AV) e non altro.
  • una volta installato e funzionante CIS vedrà la vostra rete e in analogia a quello che fa Windows stesso quando configurate il wifi, vi chiederà se volete impostarla come CASA, LAVORO o RETE PUBBLICA. Bene, magari chi ha una rete casalinga penserà che gli autorizza i singoli pc di casa, sbalgiato !!! In questa tabellina se date casa allora tutto quello che entra ed esce dal pc è consentito, esattamente come fosse il FW di windows che fa entrare e uscire di tutto senza avvisi, mi sembra chiaro che questa è una impostazione inutile e dannosa. Va indicata RETE PUBBLICA, così facendo tutto il traffico viene gestito dalle vostre regole globali e di applicazione che vi spiegherò di seguito. Vedere qui per le immagini di questa nuova genialata e per come risolvere nel caso abbiate sbagliato scelta.
    Se avete una rete seguite la mia guida e andrete poi voi a mano a mettere gli indirizzi dei vostri pc in regole globali per consentirli, è la strada giusta.
  • per poter vendere un loro servizio a pagamento tale TRUSTCONNECT che funziona solo in america e che consente di usare una loro rete intranet sicura navigando dai loro server, comparirà anche, giusto per incasinarci le idee un altro po', una indicazione che stiamo navigando su una rete non protetta. Non vi preoccupate dell'avviso, l'immagine di questo warning è qui ed è come detto solo per spaventare gli utenti e portarli verso la loro piattaforma a pagamento, vi basterà mettere il flag su "non mostrare più questo avviso" e cliccare su Continua senza protezione.

Detto che il prodotto è validissimo ma se continuano a inventarsi ste porcherie ci passa a tutti la voglia di usarlo, sperando che non aggiungano altre cose simili, continuiamo nella guida.


Al riavvio CIS diventa operativo ed ecco che subito ci compare questa schermata molto importante, questa fase è stata oggetto in passato di molte domande, quindi vi prego di fare attenzione su cosa fare, lo so che magari CIS vi sta anche dando i primi pop-up ma a quelli potete rispondere entro 2 minuti, concentratevi sulla finestra riportata sotto:

  1. Passo 1: "Area Network Locale #1" è il nome con cui CIS riconoscerà la vostra rete, potete anche modificarlo se volete, io ho sempre lasciato quel nome. Questo passo non ha mai dato problemi grazie a dio.
  2. Passo 2: occhio a queste scelte perchè variano da rete a rete e anche a seconda del vostro operatore internet. Si tratta di decidere se volete accedere pienamente ad altri pc presenti nella suddetta rete.
    Se mettete i baffetti alle opzioni indicate allora acconsentirete agli altri pc pieno accesso alla nostra rete e/o le nuove reti che dovessero esserci in futuro non verrebbero automaticamente rilevate da Comodo.
    In sintesi relativamente al Passo 2 abbiamo:
    1. Prima Casella relativa ad altri computer in rete a cui permettere accesso a questo pc
      se siete nella condizione classica di avere un pc collegato al router/modem allora questa non è una rete, poiché non condividete cartelle o stampanti con altri pc, quindi lasciate come da immagine ovvero NON selezionate la prima casella;
      se avete altri pc che si collegano al router ma che non hanno mai condiviso nulla tra di loro, allora anche in questo caso NON dovete selezionare la casella;
      se siete utenti FastWeb o avete una chiavetta internet, anche in questo caso NON selezionate nulla altrimenti tutti i pc della rete fastweb o della lan dell'operatore, potrebbero collegarsi a voi e questo è male; a volte gli utenti fastweb non ricevono alcun avviso e non hanno neppure alcuna areal locale in Zone Network, state comunque tranquilli non siete visibili agli altri del nodo e cis funziona perfettamente.
      Se non ricadete in nessuno dei casi esposti sopra ed avete una rete condividendo stampanti o cartelle con altri pc appartenenti alla rete, allora in questo caso DOVETE selezionare la casella.
    2. Seconda casella relativa alla non rilevazione automatica delle nuove reti
      in linea di principio è sempre meglio NON selezionare la casella, la scelta descritta è una frase negativa, quindi non selezionarla corrisponde ad essere avvertiti per ogni nuova rete, questa è la scelta migliore e che consiglio. Se invece non volete che le eventuali reti vi siano via via comunicate allora indicatela.
    La scelta B è comunque sempre modificabile andando in Altro – Impostazioni – Generale ed avrà effetto dal successivo riavvio.
    La scelta A è invece modificabile solo andando in FW - Avanzate - Policy Sicurezza Network - Zone Network e rimuovendo l'area network impostata e dando OK; al Successivo riavvio del pc vi troverà l'Area Network "nuova" e potrete reimpostarla come meglio credete.
Speriamo di essere stati abbastanza chiari ed evitarvi i dubbi su questo punto che in passato riempivano la discussione .

CIS durante la sua attivazione disabilita automaticamente il FW di windows e anche Windows Defender (solo se usate l'antivirus di CIS) e se lo disinstallate riabilita il tutto senza alcun vostro intervento.

Eccoci ora alla situazione standard di avvio di CIS, tenete presente che se non avete installato l'Antivirus di CIS detta voce non è presente sulla vostra GUI che per il resto è analoga.


Lo scudo a sinistra mostra lo stato dei moduli ed è verde se tutto ok, giallo se vi sono moduli disabilitati o avvisi importanti. In questo caso iniziale non ho fatto ancora una scansione del sistema e CIS mi avverte di ciò, praticamente consigliandomi di farla. Se un modulo di CIS fosse disattivato da un malware , evento praticamente impossibile, beh comunque ad occhio avreste un avviso del problema. Dalla finestra di Sommario avete le informazioni basilari di ciò che cis sta facendo, azioni bloccate, file sandoboxati, traffico di rete, malware in quarantena …

Dall'icona nella tray è possibile gestire e vedere l'impostazione con cui CIS agirà, quella in chiaro col baffetto è quella attualmente in azione

LIVELLI DI SICUREZZA POSSIBILI:
  • Firewall Security
  • Internet Security
  • Proactive Security

    Tutti i livelli di sicurezza sono impostabili velocemente dal tasto destro sull'icona nella tray, comunque per settarli in modo preciso occorre andare nelle singole schermate di configurazione.

    Firewall Security corrisponde a disattivare il D+ e neanche la prendo in considerazione per ovvi motivi di scarsa sicurezza.

    Internet Security è la modalità consigliata per chi ha tutte queste tre caratteristiche contemporaneamente:
    1. è insofferente ai pop-up;
    2. ha scarse conoscenze informatiche e quindi non sa bene decidere le azioni per rispondere agli avvisi;
    3. installa CIS per la prima volta.
    Così settato ha comunque una protezione migliore di quella offerta dal Firewall di Windows e da molti altri prodotti in commercio, ma noi vogliamo dare la maggiore sicurezza e quindi di seguito faremo hardening, ovvero rinforzeremo il livello di protezione offerto da Comodo.

    Vorrei essere molto chiaro la "Modalità di Configurazione" è fondamentale, potete anche avere D+ e FW settati al massimo delle possibilità ma se siete in "Internet Security" il D+ coprirà solo le aree di registro statisticamente più colpite dai malware, se invece siete in "Proactive Security" il Defense avrà il controllo di aree molto più vaste.
    In "Internet Security" rispetto a "Proactive"
    Image Execution Control è disabilitato.
    Computer Monitor/Disk/Keyboard/DNS Client Access/Window Messages/Protected COM Interfaces/Windows Hooks NON sono monitorati..
    Solo le cartelle/file più comunemente colpite dai malware sono controllate.
    Solo le interfacce COM più comunemente oggetto di attacchi sono monitorate.
    D+ è settato in modo da creare il minor numero possibile di avvisi.

    HARDENING FONDAMENTALE:
    Per le ragioni appena dette tutti DEVONO passare alla Proactive Security, per farlo velocemente agite dall'icona nella tray cliccandoci sopra e in “Configurazione” cliccate su “Proactive Security”, il baffetto si sposta su questa modalità che diventa inoltre più chiara delle altre e CIS vi avvisa della variazione avvenuta. Ora il D+ protegge più aree sensibili e iniziamo così ad aumentare le difese contro i virus.


Fatto questo step fondamentale, e penso ne abbiate ora capito i motivi, passiamo ad analizzare i vari componenti della suite.

Ricordo che le varie modalità sono a “camera stagna” quindi ogni configurazione è autonoma da quello che avete fatto con un'altra, sia per le regole D+ e FW sia per le Policy Predefinite messe a mano da voi (per esempio le regole per il p2p).
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 29-03-2012 alle 09:20.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:23   #3
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
FIREWALL

Tramite questo componente si controlla il traffico in entrata e in uscita (quest'ultima è la grande differenza nei confronti del FW presente sui router, o il FW di Windows)
Comodo Firewall agisce per mezzo di avvisi che sono svariati ma in linea generale rispecchiano questo schema:


A: modulo di CIS che genera l'avviso, in questo caso il Firewall. Il colore è rosso se CIS considera l'azione pericolosissima, arancione se in base a certi criteri l'operazione potrebbe essere lecita ma comunque al vaglio dell'utente.
B: informazioni su cosa sta succedendo, su quale applicazione stia uscendo, destinazione remota (TCP/UDP/IP), porta coinvolta. Trucchetto: cliccare sul nome dell'applicativo (in azzurro) vi farà vedere dove si trova quel programma e quindi già così vi aiuterà a capire se è un programma fidato oppure magari un malware, nel dubbio se non sapete che processo è usate questa opzione.
C: consigli generali preconfezionati da CIS per aiutare l'utente nella scelta
D: azioni che l'utente deve intraprendere (se non si vedessero tutte cliccate su Più Opzioni), tipicamente si tratta di consentire, bloccare, trattare l'azione con una Policy prestabilita da scegliere tra quelle presenti nel menù a tendina (per esempio WebBrowser, o Trusted, o Isolated, o Blocked ecc...) si veda a tal proposito dopo quando parlo di Policy Predefinite Firewall per i dettagli.
E: se si sceglie il box “Ricorda” allora la prossima volta che questa situazione si presenterà verrà applicata la stessa azione senza che veniate più disturbati dall'avviso. In questo caso la regola viene quindi registrata in Policy Sicurezza Network – Regole Applicazioni.

Se non si risponde all'avviso, di default Comodo blocca l'azione oggetto della richiesta.

Vediamo ora brevemente tutte le funzioni del Firewall:

  • Eventi Firewall: è il Log del FW, una volta aperta la sua finestra si vedono tutte le azioni svolte dal firewall sia in blocco sia quelle attività di cui si è avvisato l'utente. Se si preme in basso sul pulsantino Altro della finestra si apre un vero e proprio gestore del Log con criteri di ricerca anche molto dettagliati.

  • Connessioni Attive: specchietto molto utile che vi permette immediatamente di monitorare quali applicazioni siano in uscita e con quale porta, verso quali IP, quanti Byte ricevuti/trasmessi. Notate nella immagine sotto che se la porta è in ascolto allora ovviamente non trasmette o riceve dati. Cliccando sul processo si può vederne l'intero percorso e cliccando sui singoli IP si può terminare quella connessione al volo. Per quanto riguarda le porte del pc eccovi l'elenco delle riconosciute alla IANA qui, vi aiuteranno a capire cosa esce e perchè.


  • Definire una Nuova Applicazione Sicura: permette di inserire una applicazione che consideriamo Safe tramite un comodo esplora risorse.

  • Procedura Invisibilità Porte: permette di settare l'invisibilità delle porte in rete, è molto importante effettuarla, infatti rende le porte stealth, invisibili, che è cosa diversa da essere chiuse. Fondamentale se facciamo P2P.


    Andiamo in Firewall – Funzioni Generali – Procedura Invisibilità Porte e scegliamo una delle procedure:

    1. Definisce una nuova rete sicura e rende invisibili le porte a chiunque altro: per rendere il pc invisibile agli altri eccetto per la rete o reti che andrete a indicare nel proseguo della procedura;

    2. Avvisa connessioni in ingresso e rende invisibili le porte caso per caso: questa è l'opzione che devono scegliere tutti quelli che fanno file sharing con Emule, Torrent o altro. Così facendo il FW rende le porte stealth ma permette il traffico nele porte deputate al P2P. Senza questa opzione scelta lo scarico sarà impossibile o molto limitato oltre ad essere molto pericoloso.
      Se scegliete questa opzione che è raccomandata per tutti anche se non fate P2P la situazione in "Regole Globali" sarà questa


    3. Blocca tutte le connessioni in ingresso e rende le porte invisibili a tutti: come dice lui stesso renderà il pc invisibile e bloccherà tutto in entrata.

    Cliccate su Finito per rendere effettiva la procedura scelta e CIS ci avviserà che il FW è stato configurato di conseguenza, infatti le regole globali presenti in FW – Avanzate- Policy Sicurezza Network ora sono state modificate in accordo con quanto scelto.

  • Definire una Nuova Applicazione Bloccata: in questo caso l'applicazione scelta non potrà uscire in internet.

  • Impostazioni di Comportamento del Firewall: settore questo IMPORTANTISSIMO, qui nelle varie schede si impostano i livelli di sicurezza del FW, la frequenza di avvisi e protezioni da alcuni attacchi web.

    I livelli di sicurezza presenti sono i seguenti:

    • Disabilitato: il FW non è attivo

    • Apprendimento: il FW non fa richieste, vede cosa fanno le applicazioni che non conosce, o di cui non ha già istruzioni e in base a ciò crea le regole. Funzione da usare poco e per poco tempo, utile se abbiamo problemi con una applicazione o un gioco.

    • Sicuro: Cis impara e memorizza tutte le azioni fatte dalle applicazioni che ha nel suo database come fornitori sicuri, per le sconosciute invece chiederà a noi come comportarsi.

    • Policy Personali: Comodo FW applicherà le regole per le specifiche applicazioni presenti in Policy Sicurezza Network e chiederà all'utente per tutte le altre.

    • Blocca Tutto: il traffico in entrata e uscita è completamente bloccato.



    Controllate che il filtraggio Ipv6 sia attivo. Cis dalla versione 5.3 supporta il nuovo formato di indirizzi IPv6 quindi lasciate che faccia il suo bel lavoro di filtraggio anche per questi che saranno gli indirizzi del futuro ormai prossimo, visto che le combinazione di numeri per i vecchi Ip del tipo numerico (4 miliardi di possibilità) sono arrivati alla fine e internet invece cresce ancora. Per una panoramica sugli operatori internet attualmente operativi sul nuovo protocollo si veda qui.

    Volendo si può flaggare l'opzione per creare regole per le applicazioni sicure.
    Sono sicure tutte le applicazioni che:
    si trovano in Defense+ - File Sicuri;
    le applicazioni fatte da produttori presenti in Defense+ - Policy Sicurezza del Computer - “ Produttori Software Fidati”;
    le applicazioni presenti in una lista interna di CIS che si aggiorna ad ogni cambio versione.
    Sconsiglio di usare questa opzione, meglio decidere in autonomia, comunque è una possibilità per chi si avvicina a CIS per la prima volta visto che riduce in numero di richieste a video permettendo di fatto a tutte queste applicazioni sicure di uscire senza avvisarci.

  • Policy Sicurezza Network: è la sezione fondamentale del nostro FW, da qui si inseriscono, modificano, dettagliano le azioni con cui il Firewall gestisce le applicazioni, le regole globali, le zone network e i set di porte. Vediamo bene queste funzioni:



    1. Regole Applicazioni: sono le regole principali che il FW rispetta per le comunicazioni in uscita, per poi filtrarle ulteriormente in base alle regole Regole Globali. Quando ci compare un avviso relativo al Firewall e diamo una determinata istruzione cliccando su “Ricorda la mia Risposta” allora quella regola viene inserita nella tabella; senza il “ricorda” non comparirà in elenco. Possiamo controllare, aggiungere, modificare, rimuovere, spostare le regole in ogni momento, ricordatevi di dare OK alla fine perchè diversamente la modifica che state facendo non verrà svolta. Il tasto “Pulisci” a destra è molto utile per eliminare regole relative ad applicazioni che non abbiamo più sul pc o abbiamo spostato, va usato ogni tot per alleggerire il programma.

      Ora ad esempio voglio modificare la regola che ho generato mediante la risposta ad un pop-up e relativamente a Prevx, mi basta cliccare su modifica ed appare una finestra in cui mi è possibile intervenire per editare la regola.


      Nel settore A si interviene sulla regola generale per quella applicazione e le scelte possibili sono due: “Usa Policy Predefinita” come per esempio bloccare l'applicazione, trattarla come sicura, farla solo uscire ecc.. (ne parleremo tra poco in dettaglio) ; “Copia da” Policy predefinite (quindi si ricade nella situazione appena detta) o “Copia da” Altra Applicazione presente nella schermata Policy Sicurezza Network, utile se vogliamo prendere come base di partenza una regola già fatta su cui fare delle piccole modifiche alle azioni che compariranno nel settore B.
      Nel settore B si interviene infatti sulla singola azione, per renderla da generica a più specifica, per esempio la regola dell'immagine è per una uscita generica, potremmo restringerla ad un singolo ip per esempio, oppure aggiungere altri comportamenti che il FW deve avere circa Prevx, i tasti sottostanti sono proprio per intervenire qui.
      Perchè le modifiche siano prese da CIS occorre cliccare “Applica” e poi OK sulla finestra successiva.

    2. Regole Globali: queste sono le regole principali che il FW rispetta per le comunicazioni in entrata, per poi filtrarle ulteriormente in base alle "Regole Applicazioni". Variano a seconda di come avete risposto a quella famosa finestra che si ha al primo riavvio del pc dopo l'installazione. Queste regole si possono anche modificare o aggiungerne altre, come faremo per esempio nel post dedicato alle regole per le porte 135-139 per chi ha ancora un modem 56k, quindi vi rimando a lì per i dettagli.

    3. Policy Predefinite Firewall: Comodo ci da già alcune regole basilari “prefabbricate” e che qui vedete, sono queste regole (comprese quelle che eventualmente aggiungerete voi come per Emule) che il pop-up del Firewall ci propone come scelta di azione nell'avviso scegliamo “Tratta come” ed agiamo sul menù a tendina.


      Le Policy Predefinite Firewall sono le seguenti:

      1. Browser Web: da associare col “Ricorda” ai nostri browser per evitare di essere sommersi da avvisi ad ogni sito

      2. Client Email: da dare ai nostro gestori di email siano Outlook o ThunderBird, segnalo che per TB soprattutto dovremo poi dare qualche altro ok per permettere di scaricare immagini presenti nei messaggi di posta in arrivo, nulla di preoccupante a patto che il messaggio provenga da un utente sicuro.

      3. Client FTP: da associare al vostro programma Ftp se ne usate uno.

      4. Applicazione Sicura: da dare con cautela, teoricamente si può associare questa policy ai vostri programmi di sicurezza a patto che siano scaricati dal sito del produttore. Per altri programmi non lo userei, io anzi non lo uso neanche per i programmi antimalware che ho sul pc.

      5. Applicazione Bloccata: da associare alle appllicazioni che non vogliamo escano in internet.

      6. Solo in Uscita: se volgiamo che l'applicazione esegua solo connessioni IP in uscita e venga bloccato tutto il resto.

    4. Zone Network: qui vedete la LoopbackZone che è basicamente il vostro pc, rappresenta infatti tutti gli indirizzi possibili e ovviamente vedete anche l'Area Network, la rete rilevata da CIS al primo avvio o quelle ulteriori da voi create sia in termini di indirizzi Ip che di nuova Area Network andando ad agire sul pulsante “Aggiungi”. Gli utenti FastWeb potrebbero anche non avere alcuna area network locale, alcuni la hanno e altri no, penso dipenda dalle impostazioni del HAG FastWeb in dotazione, comunque non preoccupatevi CIS sta funzionando alla perfezione anche per voi fortunati con connessione iper veloce.

    5. Zone Network Bloccate: permette di bloccare una determinata rete oppure singoli IP che non vogliamo siano raggiunti (per esempio siti di phishing o malware)

    6. Set di Porte: per poter creare un insieme di porte se ci occorre, la useremo per fare le regole per alcune applicazioni come Skype o Messenger che vedremo in un post dedicato.
Ovvio le scelte nei pop-up devono essere oculate, se non sapete cosa fare date un blocco senza ricordare l'azione poi informatevi sul processo che vuole uscire, iniziate già cliccando sul nome del processo che è in azzurro sul pop-up, vedrete dove è allocato quel programma e già capirete molto sul fatto che sia o meno fidato. Dare un permesso Web Browser ad un malware ci porterà a formattare.


I settaggi di base a default sono buoni ma non ottimi, vanno bene solo per chi fa un uso sporadico di internet o non ama gli avvisi, insomma noi vediamo adesso come settare il tutto per avere una sicurezza ottimale. Di seguito i livelli a default e quelli che poi consigliamo per rendere il pc più sicuro.

A default: Firewall a livello sicuro - Impostazione Avvisi su basso – “ARP Cache” non protetta
HARDENING:
Impostazioni Generali: Firewall su “Policy Personali” , inoltre NON indichiamo la Creazione di regole per Applicazioni Sicure;
Impostazione Avvisi: “Molto Alto” e tutte le caselle selezionate;
Avanzate: mettiamo la spunta su “ARP Cache” e anche su “Blocca Messaggi ARP Inattesi”
date OK e il settaggio sarà eseguito.
Fate la Procedura Invisibilità Porte scegliendo la seconda opzione, fatelo anche se non avete programmi P2P, vi inserirà regole globali più sicure di quelle di default.

Come limitare il numero di avvisi ? Siete nuovi di CIS e i popup vi sembra non vi diano respiro? Fatevi forza e rispondete agli avvisi dando il “Ricorda”, se sbagliate potete sempre intervenire modificando il comando dato; se non siete contenti allora provate a spuntare le creazione di regole per le applicazioni sicure, se ancora non vi trovate bene allora abbassate il livello di frequenza avvisi.
Per chi già usava CIS e seguiva i nostri consigli, impostare il tutto come indicato non sarà un problema.

Ricordo ancora che il livello del FW può essere abbassato o alzato anche agendo sull'icona della tray, per le altre azioni appena descritte però occorre intervenire in questa finestra sulle varie schede.

Clicca qui per Regole nel caso si usi un modem 56k

Clicca qui per Regole EMULE/TORRENT - MESSENGER/SKYPE/MIRC - WMP - THUNDERBIRD/FILEZILLA e altri

CIS 5 di default ha delle regole preimpostate per gli Aggiornamenti Windows e per le Applicazioni di Sistema (System e Svchost) e sono in sola uscita. Questa impostazione permette di non avere problemi su tutti i pc e per ogni uso possibile.
Le regolamentazioni di SVCHOST e System qui riportata (relativa a CIS 4 ma facilmente trasportabile in CIS 5) è per "smanettoni" e comunque gente che conosce CIS da parecchio. Ricordo che svchost è un file di sistema mica un virus, con quanto qui linkato li si controlla un po' meglio, ma tanto M$ sa tutto di noi comunque anche per vie differenti, inutile farsi crucci vari, lasciate il mondo come sta e senza fare regole strane. Un FW serve per controllare i programmi in uscita ma se vi si bloccasse un servizio vitale sarebbe controproducente, l'importante è sapere cosa va fuori e che sia un file sicuro e non un virus, poi col tempo e la pratica si possono anche fare delle regole più restrittive per svchost, ma solo dopo, quando si ha buona conoscenza del FW e dei servizi attivi sul pc.

Clicca qui per Regole System - Svchost - Aggiornamenti Vari By bender8858

Clicca qui per Regole System - Svchost By Perseverance
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 06-02-2011 alle 10:50.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:24   #4
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
DEFENSE+

il Defense+ è il modulo Hips che accompagna il Firewall di Comodo nella protezione del nostro sistema, monitorizza le parti principali del registro e ad ogni tentativo di modifica ci chiede cosa fare. Si tratta di uno strumento fondamentale visto che i malware hanno sempre bisogno di attivarsi e quindi di variare il registro, così facendo si rendono visibili all'HIPS che lo comunica all'utente, niente male quindi come difesa.

Seguiamo il canovaccio già intrapreso parlando del FW e quindi inizio con il mostrare l'avviso spiegandone i contenuti per poi passare a illustrare le funzioni del D+.



A: ci indica che è un avviso del Defense+, il suo colore rosso ci fa capire che si tratta di una scelta importante e che in base alle analisi euristiche la reputa pericolosa; se il suo colore fosse giallo allora sarebbe di pericolo inferiore, generalmente perché una delle applicazioni coinvolte è sicura.
B: ci indica i file o applicazioni coinvolte in questa azione, cliccando sui loro nomi in blu possiamo vedere dove sono allocati sul pc per farci una idea migliore su come agire.
C: il Defense ci da già una sua valutazione sul tipo di azione e ci suggerisce quasi cosa fare
D: abbiamo alcune azioni sostanzialmente analoghe a quelle già viste per il FW ovvero consentire, bloccare oppure trattarla come una modalità da scegliere dal menù a tendina.
E: in aggiunta alla scelta suddetta è possibile contemporaneamente inviare il tutto a Comodo (utile in caso di virus) e anche creare un punto di ripristino tramite l'apposita utility Microsoft (se l'avete attiva). Questo per salvaguardare l'integrità del vostro Windows se per esempio l'avviso nascesse da un malware e quindi successivamente dovesse “scatenarsi l'inferno”. Per chi avesse installato Comodo Time Machine allora, in luogo del punto di ripristino, si troverebbe la voce relativa al creare una immagine tramite TM.
F: mettendo il baffetto su “Ricorda la mia Risposta” facciamo in modo che CIS non ci avvisi nuovamente al ripetersi di questa situazione. Tra qualche giorno quindi, dopo aver aperto le applicazioni di uso maggiore, il numero di popup calerà.


Nella immagine sopra è possibile vedere anche come il D+ si interfaccia con la tecnologia sandbox che vedremo poi, CIS riesce ora tramite euristica a capire se una applicazione richiede privilegi elevati.
Si tratta di installer, Comodo ci fornisce varie informazioni, la prima è che il setup vuole avere permessi elevati, cosa normale poiché spesso i setup devono installare dei driver a livello del kernel nel sistema, ci avvisa anche chi è il creatore del setup . Notate la differenza tra i 2 avvisi della immagine, quello rosso è dato da una applicazione non firmata, quindi pericolosissima (i virus al 99% non hanno firme digitali e se le hanno le hanno contraffatte), quella gialla è di pericolo minore poiché come si legge il produttore è conosciuto avendo firma digitale ma però non è tra quelli della WhiteList di Comodo. Possiamo dire a CIS di considerare fidato il produttore (in questo caso l’avviso cambia e il tasto sandbox scompare), oppure semplicemente dare “consenti” e alla prossima occasione il pop-up ricomparirà.
Se non siamo sicuri della provenienza del file il tasto “Sandbox” ci viene in aiuto, l’applicazione girerà recintata secondo le impostazioni che vedremo nel prossimo post
Da notare che se diamo il comando “Fidati sempre del produttore di questo file” allora il nome del produttore (in questo caso Returnil Software) apparirà in fondo alla lista che è in “Defense+ - Policy Sicurezza del Computer – Autori Software Fidati.
Se non si risponde all'avviso di default Comodo blocca l'azione oggetto della richiesta.

Analizziamo ora in dettaglio le varie opzioni disponibili per il D+:

  • Eventi Defense+: analogamente alla funzione vista per il FW, qui trovate l'elenco delle azioni svolte dall'Hips. Cliccando sul tasto in basso “Altro” avete accesso alla vera sezione di log di tutta la suite Cis, dettagliatissima e con possibilità anche di usare filtri. La abbiamo già vista parlando degli eventi del Firewall quindi non mi dilungo oltre.

  • Processi Attivi: è la lista dei processi in questo momento attivi sul pc. Da notare che cliccando col tasto destro su un processo possiamo terminarlo, terminarlo e bloccarlo col d+, analizzarlo via cloud …

  • File Sicuri: qui trovate la lista dei file con cui tramite popup abbiamo istruito il D+ perché li tratti come sicuri. In questo elenco vengono inseriti anche i file *.exe e i setup che la SandBox di CIS non conosce e a cui noi al suo avviso diciamo di eseguire comunque fuori dal "recinto". Possiamo aggiungere non solo un file come avviene rispondendo ad un popup ma anche intere cartelle, spostarli in “file non riconosciuti” o bloccarli, rimuoverli dalla lista (ma non eliminarli dal pc) o pulire la tabella da vecchie voci non più presenti nel computer.

  • Avvia un Programma nella Sandbox: ne parleremo nel prossimo post.

  • File non Riconosciuti: qui finiscono i file che l’euristica di CIS non conosce, quelli che hanno un certificato che CIS no ha in lista. Se vi ricordate l’avviso del D+ a inizio post, quello relativo a Returnil, ecco ora quel setup si trova in questa sezione proprio a causa di quanto appena detto. Possiamo inserire file o cartelle, spastare gli elementi in “File Sicuri” o bloccarli. Il tasto Controlla fa un check online se fosse stato aggiunto alla lista Master che Comodo ha sui server e che si aggiornerà sui pc ad ogni cambio versione (quindi la nostra lista in locale potrebbe essere non aggiornata), se l’esito è negativo allora CIS ci chiede di inviarlo a loro per analizzarlo. Stessa cosa se si clicca su “Invia”. Attenzione, “Elimina File” elimina definitivamente il file dal pc, quindi cautela. “Pulisci” aggiorna la lista cancellando dalla tabella le voci non più a sistema.

  • Impostazioni Defence+ : questa è, assieme alla prossima, la finestra principale del D+. Da qui si setta il nostro Hips per avere la migliore sicurezza possibile.
    • Impostazioni Generali:

      Le modalità di sicurezza del D+ sono:

      • Disabilitato: il D+ non è attivo quindi nessun avviso a video, in questo stato anche il controllo esecuzione è esso stesso disattivato.

      • Apprendimento: le regole presenti nelle Policy di sicurezza sono rispettate, mentre tutte le nuove applicazioni vengono lasciate libere di fare e il D+ ricorderà queste nuove azioni. Da usare per pochi minuti e solo in caso di necessità. Poi tornate ad un livello di sicurezza più consono.

      • PC Pulito: è lo stato di default che abbiamo appena CIS viene installato, quello che coniuga una sicurezza discreta con un numero di avvisi limitati. In questo caso Cis parte dall'idea che tutti gli applicativi presenti sul pc sono sicuri e quindi ne acconsente l'azione, interverrà solo per i nuovi applicativi che installerete. Gli elementi presenti in “File non Riconosciuti” sono comunque monitorati. Lo consiglio brevemente per chi si avvicina a Comodo la prima volta oppure per chi ha un pc nuovo ed è sicuro sia privo di virus e da quello stato parte installando i suoi programmi. Dopo poche ore o giorni è il caso di settare D+ in modo più stringente.

      • Sicuro: è il livello che usa la maggioranza degli utenti di CIS, è quello che consigliamo un po' a tutti, anche ai neofiti dopo che sono stati un breve periodo in modalità PC Pulito . Il numero di avvisi crescerà ma siamo già capaci di rispondere “con criterio” ai pop-up.
        Le regole delle Policy sono applicate, i file che Comodo conosce come “Sicuri” vengono acconsentiti, per tutti gli altri il Defense ci chiederà cosa fare.

      • Paranoico: D+ ci avviserà di ogni attività tranne che per le sole applicazioni presenti nell'elenco delle Policy di Sicurezza, conseguentemente il numero di avvisi cresce notevolmente. Si tratta di un settaggio per paranoici come me o per chi tratta malware dalla mattina alla sera, non consigliabile ai novizi, ma molti col tempo e la pratica sono arrivati a questo livello e non lo abbassano più.



      Le altre impostazioni presenti sono:

      • Variazione del tempo di permanenza a video del pop-up: di default è 120 secondi, soprattutto se siete nuovi utenti potete aumentarlo a 180, avrete più tempo per rispondere al popup. Se non si sceglie entro la tempistica e la finestra scompare allora il D+ blocca l’azione senza ricordarla.

      • Blocca richieste sconosciute con l'applicazione chiusa: nel caso CIS venga chiuso da noi o da un malware, se questa opzione è stata scelta allora tutto quello che non è acconsentito nelle Policy verrà automaticamente bloccato. Da usare solo se credete che il pc sia infetto e per esigenze di controllo con altri programmi di sicurezza dovete disattivare CIS.

      • Abilità modalità adattativa se con basse risorse di sistema: in alcune circostanze se il pc ha un alto carico di ram usata (tipico di malware nel sistema) CIS potrebbe risultare lento o privo di alcune funzioni, attivando questa opzione CIS riesce comunque a reperire risorse per il suo pieno utilizzo. Poichè potrebbe rallentare il comparire dei pop-up e la reattività di Comodo è una opzione da scegliere solo se si installa su computer che sapete essere già infettati da malware.

      • Disattivare Permanentemente il D+: se il D+ è disabilitato lo avete sempre a disposizione, in questo caso se vorrete usare il D+ dovrete reinstallarlo.

      • Crea regole per applicazioni sicure: se scelta l'opzione allora il D+ creerà automaticamente regole per le applicazioni sicure e le mostrerà in “Policy di Sicurezza del Computer”. Sono sicuri gli applicativi firmati da chi è in “Produttori Software Fidati”, tutte le applicazioni in “File Potetti” , quelle che Comodo ha internamente come Master List di produttori fidati e che poi aggiorna ad ogni versione sui nostri pc. Scegliete l’opzione solo se il numero di avvisi vi sembra eccessivo.

      • Non mostrare gli avvisi: in questo caso il d+ è attivo ma non da popup, si può scegliere se il Defense debba acconsentire tutto o bloccare tutto.

      • Abilità la modalità di protezione avanzata: novità della versione 5.8, sinceramente non hanno spiegato a cosa serva ma solo che aiuta i sistemi a 64bit ad essere protetti quasi quanto quelli a 32bit, quindi è da attivare (a default non lo è) per chi ha windows 64bit, mentre per chi è a 32 direi lasciate disattivato. Se notaste problemi disabilitatelo.

    • Impostazioni Controllo Esecuzione : consente al D+ di controllare l'hash degli eseguibili prima che vengano caricati, li confronta con la sua lista interna di software sicuri per evitare che quell'exe sia diverso, sia stato manipolato. Deve restare abilitato.




      Le altre opzioni presenti sono:
      • Tratta i file non riconosciuti come: diciamo a CIS come comportarsi con i file che non vengono riconosciuti dal Controllo Esecuzione. Le scelte possibili vanno dal valore di default "Parzialmente Limitato" fino al Blocco totale, le sfumature tra questi stati sono spiegati nel prossimo post sulla Sandbox visto che sono gli stessi. A default un programma sconosciuto riesce a girare al 90% delle sue capiacità, avendo precluso solo il poter modificare i valori di registro protetti, su blocca invece il programma non si avvia non avendo alcun permesso. Io consiglio di provare a tenere il valore su Bloccato ma in questo caso dovete ricordarvi che ogni nuovo eseguibile beta, sperimentale, poco conosciuto verrà bloccato da CIS dandovi un messaggio analogo a quello della immagine 1 sotto.
        Per sbloccare il file se siete sicuri della sua bontà dovete agire come nella sezione 2 dell'immagine stessa.



        Se si utilizza questo metodo io francamente non vedo la necessità di tenere la SandBox su Blocca per esempio, i due sistemi di protezione vanno a sovrapporsi, in questo caso disabiliterei la SB, ed utlizzerei questa funzione di, passatemi il termine, Hash Blocker che trovo molto valida; se anche agendo come da immagine sopra D+ continua a bloccarlo (poichè vi sono molti file relativi al processo sconosciuto) allora mettete temporaneamente il controllo esecuzione su Parzialmente Limitato, svolgete le operazioni e una volta fatto riportatelo su Bloccato.

      • Effettua una analisi euristica da riga di comando: controlla il comportamento di certi script visual basic o java quali wscript.exe, cmd.exe, java.exe, javaw.exe. Tenetela attiva.

      • Effettua una analisi del comportamento Cloud Based per i file non riconosciuti: gli elementi presenti nella sezione “File non Riconosciuti” vengono inviati ai server del “Comodo Instant Malware Analysis” (CIMA) per una analisi del loro comportamento; vengono studiati su una macchina virtuale e il responso rispedito al nostro pc entro 15 minuti. Se risulta sicuro allora può eseguirsi, se malevolo invece verrà eliminato e inserito nelle firme virali dell’Antivirus. Quel famosi setup di Returnil di cui all’avviso a inizio post è stato analizzato ed essendo sicuro ora non è più presente nella lista dei non riconosciuti ma è stato spostato autonomamente in “Regole D+” con una policy personalizzata. Attivate l’opzione. Solo chi ha una internet a consumo (Internet Key) deve disattivarlo o finirà presto il credito. Ecco di seguito un avviso scaturito da questo controllo in Cloud:


      • Scansiona automaticamente in Cloud i file non riconosciuti: gli elementi presenti in “File non Riconosciuti” vengono inviati automaticamente a Comodo per controllare sulla “Master List” presente su server se quel programma è ora nella “white list” dei sicuri o no. Se presente il prodotto è sicuro e CIS si comporterà di conseguenza, se non presente CIS attenderà il verdetto del CIMA di cui alla opzione precedente. Attivate l’opzione. Solo chi ha una internet a consumo (Internet Key) deve disattivarlo.

      • Rileva attacchi di tipo Shellcode Injection: controlla gli eseguibili presenti anche nella cache proteggendo dal c.d. Buffer Overflow ovvero un eseguibile che impegna la cache così tanto da bloccare il pc ed usare questo momento di difficoltà per iniettare virus nel sistema. Possiamo escludere certi file da questo controllo volendo. Tenetelo abilitato.

    • Parametri Sandbox: ne parleremo nel prossimo post.

    • Aree di Controllo: controllate che tutte le arre siano selezionate, cosa che è fatta di default se siete in Proactive Security ma meglio assicurarcene.

  • Policy di Sicurezza del Computer: ci permette di modificare, aggiungere, cancellare o aggiornare le regole fatte per il nostro Hips sulle singole applicazioni del pc. Alcune applicazioni di sistema sono già state preimpostate da Comodo come per esempio gli update Microsoft che sono trattati di default come “Installazione o Aggiornamento” per evitarci molti pop-up in futuro.



    1. Regole Defense+: nella tabella sono presenti i programmi monitorati e come vengono trattati dall’Hips.
      Cliccando in una delle applicazioni presenti in elenco andiamo a modificare il comportamento del D+ nei suoi confronti.


      1. Usa Policy Predefinita tra quelle presenti nel menù a tendina.
        Nel caso in figura essendo Prevx un prodotto di sicurezza potremmo anche trattarlo come “Applicazione Sicura”, in quel caso il D+ non ci informerà più con avvisi a video per ogni azione svolta dal programma antimalware considerandolo sicuro.
      2. Usa Policy Personalizzata si compone di 2 specchietti specifici. In Diritti di Accesso si imposta come D+ dovrà comportarsi circa l’azione richiamata a destra della tabella (chiedi, blocca, acconsenti) ed impostare anche una eccezione specifica. In Impostazioni di Protezione si determina invece se si vuole proteggere o meno l’applicazione nei confronti di determinate azioni svolte su di lei da altri processi


        Personalizzare le Policy è comunque cosa riservata ai soli utenti esperti, le impostazioni predefinite che il D+ ci offre sono quelle ideali per praticamente tutti gli utenti e tutti gli eventi.

    2. Policy Predefinite: sono quelle che possiamo andare a scegliere nel menù a tendina degli avvisi a video. Quelle preconfigurate da CIS sono le più comuni e coprono il 99% dei casi:

      • Applicazione Sicura: in questo caso il D+ lascerà l'applicazione libera di agire sul nostro sistema limitando i pop-up al solo caso in cui questa applicazione vada a lanciarne un'altra . Da settare se volete solo per i programmi davvero attendibili come per esempio i programmi di sicurezza (a patto di averli scaricati dal sito del produttore).

      • Applicazione di Sistema: associate di default da Cis alle applicazioni interne di sistema operativo per evitare all'utente di rispondere a mille avvisi, il Defense resterà muto ad ogni azione svolta da questi applicativi. Inutile dire che dare questi super permessi ad una applicazione che non sia di sistema è pericoloso e sbagliato.

      • Applicazione Isolata: praticamente è un blocco totale di quell'applicazione, utile nel caso sia un malware. Impedisce al processo di girare sul pc.

      • Applicazione Limitata: per monitorare una applicazione di cui nutriamo dubbi. Praticamente blocca alcune azioni (tipicamente gli accessi al registro) e per altre chiede all'utente se consentirli.

      • Installazione o Aggiornamento: curiosamente non è presente in lista ma è comunque sempre la prima opzione presente nei pop-up. Poiché come abbiamo visto CIS ora riesce spesso autonomamente a distinguere i setup. Non è modificabile e per questo non è nominata qui Con questa scelta consentiremo all'eseguibile di effettuare il suo lavoro di installazione o di upgrade senza dover rispondere a molti avvisi, consiglio di non mettere però mai il “Ricorda” se si sceglie questa modalità.

      Ovviamente si possono creare regole personali andando ad aggiungerle ma sono comunque cose riservate ad utenti esperti e che esulano dalla finalità di questa guida.

    3. Sandboxa Sempre: ne parleremo nel prossimo post.

    4. File Bloccati: è possibile aggiungere file o cartelle in questa sezione, così il Defense bloccherà ogni azione che vorranno intraprendere. Attenzione al tasto “Elimina File” perché lo cancella dal sistema.

    5. File e Cartelle Protette: elenco dei file e cartelle di sistema che sono monitorate dal D+. Possiamo aggiungerne di nuove (come per esempio il file host (c:\windows\system32\drivers\etc\hosts) , le altre applicazioni possono leggere quel file ma e se vogliono modificarlo allora avremo un avviso da parte del D+.

    6. Chiavi di Registro Protette: idem come sopra ma relativo al registro di sistema. Aggiunte o modifiche sono riservate ad utenti molto esperti.

    7. Interfacce COM Protette: :le COM (Component Object Model) sono modelli comportamentali creati da Microsoft per stabilire come le applicazioni devono interagire tra loro. Qui possiamo aggiungere singole COM o gruppi. Settaggi che lasciamo ai super-esperti.

    8. Autori Software Fidati: ecco la lista dei produttori conosciuti e fidati, possiamo andare ad aggiungerne altri e rimpolparla, ovviamente dovete avere certezza che sia davvero “safe”. Se invece volete eliminare tale lista in pochi click allora guardate l'apposito quesito nelle FAQ.

Eccoci al consiglio di configurazione:

A default: il Defense è su "PC Pulito"
HARDENING OBBLIGATORIO:
  • passare a “Sicuro”:
  • se mettete il Blocco alle richieste quando CIS è chiuso allora ricordatevi di aver fatto questa scelta prima di dannarvi l'anima a capire perchè a CIS disattivato quel tale programma non funziona;
  • “Crea regole per applicazioni sicure” non selezionato;
  • per chi è pratico di CIS valutare anche il passaggio successivamente alla modalità “Paranoico”.
Come diminuire gli avvisi ? Rimanendo in "Sicuro" selezionate "Crea regole per applicazioni sicure".

Se non siete neofiti di Comodo e seguite la sua traiettoria da qualche anno, allora potreste preferire una gestione del Defense più vicina a quella del passato, ovvero settandolo come un vero Hips puro senza tutte le nuove funzioni atte a ridurre gli avvisi, ecco come fare:

Clicca qui per Defense+ con settaggi OLD STYLE by Cloutz
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 17-02-2012 alle 08:54.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:25   #5
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
SANDBOX

Eccoci ad una funzionalità inglobata nel Defense + molto utile, la SANDBOX . Si tratta di un recinto, un ambiente virtuale dove poter far “giocare” un applicazione per studiarne le azioni senza che possa intaccare il sistema operativo (File System e Registro). Questa virtualizzazione può essere fatta con programmi appositi quali ad esempio Sandboxie o Returnil ma la SB di CIS che ha però una funzionalità unica, infatti alla virtualizzazione del file system e del registro affianca privilegi ridotti per l'applicazione recintata. Il programma così sandboxato andrà a leggere e scrivere su un registro o su cartelle che sono in realtà virtuali, replica di quelle reali senza in alcun modo poter intaccare il nostro sistema.

Vediamo ora come di consueto l'avviso dell'applicazione per poterlo interpretare, anche se devo dirvi che è difficile incontrare questo popup, è molto più facile vedere quello del D+ con il tastino per sandboxare l’applicazione che abbiamo visto all’inizio del post precedente e che per rinfrescarvi la memoria riporto nella stessa figura:



A: chi origina l'allerta è Comodo Sandbox anche se non vi è scritto, l'avviso è facilmente distinguibile da quelli del FW e del D+ poiché ha dimensioni diverse, inoltre riporta la scritta "Applicazione Isolata".
B: il nome dell'applicazione che ha generato l'avviso ed il perché (risulta sconosciuto nella lista Comodo di autori fidati), oltre al cosa viene fatto ovvero che è stata sandboxata girando nel pc con diritti di "Non Sicuro" . Cis ha scelto questa regola poiché al momento del popup era così settato da me in Impostazioni Controllo Esecuzione – Tratta File Non Riconosciuto come …. (lo vedremo nel proseguo del post, tranquilli)
C: Se clicchiamo la voce a destra "Non isolarlo nuovamente" allora CIS rimuoverà la voce dai “File Non Riconosciuti” dove CIS la ha appena messa per trasferirla in “File Sicuri” ed eseguirla fuori dal recinto. Prima di cliccare quella opzione occorre veramente essere super sicuri che sia un programma 100% legittimo.

L'avviso della Sandbox che ci informa di aver isolato un file è un popup particolare poichè rispetto agli avvisi del D+ o del FW quì c'è solo la possibilità di dirgli di non isolare l'applicazione, nessun consenti, rifiuta, annulla, è diciamo una presa di fatto, ci mette a conoscenza che quel file è sospetto quindi lo virtualizza.

L'argomento Sandbox è abbastanza tecnico, anche troppo, ed ho quindi preferito proporvelo in forma di domanda e risposta, mi sembra che così lo si possa trattare in forma più chiara e leggera. Ricordatevi l'immagine sopra con i suoi 2 file "SIW.exe" e "Returnil" perchè nel proseguo li richiameremo varie volte.
  • Quando CIS fa girare un programma recintato?

    • Quando chi ha firmato l'applicazione non si trova nella lista “Autori Software Fidati” e non è stata inserita dall'utente tra i “File Sicuri”
    • L'utente non acconsente a dare al file privilegi elevati e clicca il tasto Sandbox(era l'avviso visto per il D+)
    • L’utente manualmente dice a CIS recintare il file

  • Cosa succede al programma che CIS ha isolato?

    Se il file si trova nella sandbox perchè, come visto sopra, risulta sconosciuto a CIS allora di default viene messo in "File non Riconosciuti" e da li possiamo controllare se nel mentre è stato inserito nella "Master List" che è la lista sempre in aggiornamento presente sui loro server, se l'esito è negativo allora possiamo, anzi dobbiamo, inviarlo a Comodo perchè lo analizzino.
    Una volta controllato dai loro tecnici (dicono che lo fanno entro 15 minuti) se è nocivo allora viene aggiunto nelle firme dell'AV, se è sicuro viene inserito nella "Master List" a livello server (che in futuro passeranno sui nostri singoli pc) e anche spostato in automatico in "File Sicuri". Vediamo dalle immagini cosa succede al nostro caro compagno di viaggio, il file "SIW.exe":


  • E se all'avviso Sandbox diciamo di non isolarlo (SIW.exe) o a quello D+ consentiamo l'accesso illimitato (Returnil)?

    Se a due tipi di pop-up diamo istruzioni a CIS di eseguire quell'applicazione fuori dalla sandbox allora immediatamente Comodo la inserisce in "File Sicuri" del Defense+. Infatti ad esempio nell'immagine sotto quel famoso setup Returnil che è stato analizzato in remoto e giudicato sicuro si trova proprio lì.



  • Come si vede se e come è attiva la recinzione?

    Può essere attivata o disattivata a vostro piacere; tutto si setta da “Impostazioni Defense+” andando nella scheda “Parametri Sandbox


    Inoltre si può fare in modo che di default siano attive o meno tutte queste altre caratteristiche:

    • Abilita Virtualizzazione Sistema: Cis crea un file system virtuale dove poter analizzare l’applicazione senza che questa possa interagire con quello reale.

    • Abilita Virtualizzazione Registro: Cis crea un registro virtuale dove l’applicazione va a scrivere le sue voci, il registro reale non viene minimamente intaccato.

    • Automaticamente rileva installazioni / aggiornamenti ed avviali fuori dalla Sandbox: se la indicate allora tramite euristica CIS eseguirà tutti gli eseguibili e setup fuori dalla Sandbox. Praticamente se abilitate questa scelta la SB non la vedrete praticamente mai all’opera o quasi. Consiglio quindi di non indicarla e di farlo solo se il numero di applicazioni sandboxate sul pc (perché non riconosciute) è notevole o se incontrate difficoltà nell’eseguire il programma da recintato.

    • Automaticamente autorizza file di installazioni sicure: con questa scelta se il setup o installer è sicuro allora anche i file da esso derivati non saranno sandboxati.

    • Mostra notifiche per i programmi avviati automaticamente nella Sandbox: per poter vedere l’avviso di Sandbox (quello a inizio del post). Se non lo si sceglie allora non verremo avvisati che un programma gira recintato e poi magari perdiamo un’ora a capire perché non funziona correttamente, quindi meglio indicare l’opzione.

  • Quali sono i livelli di restrizione con cui le applicazioni girano virtualizzate sul pc ?

    I livelli di restrizione sono 5 e li si vede da “Impostazioni Defense+” andando nella scheda “Impostazioni Controllo Esecuzione”:


    • PARZIALMENTE LIMITATO: l’applicazione può accedere ai file del sistema operativo e ad alcune risorse. Non può modificare file protetti o chiavi di registro, operazioni che richiedono privilegi quali il caricamento driver o modifica di altre applicazioni non è permesso.

    • LIMITATO: l'applicazione ha accesso solo ad alcune risorse di sistema, non può eseguire più i 10 processi alla volta, gira con privilegi di ACCOUNT LIMITATO.

    • CIRCOSCRITTO: l'applicazione accede a poche risorse di sistema, per il resto è tutto analogo a quanto detto sopra.

    • NON SICURO: l'applicazione sandboxata non può in alcun modo accedere a risorse del sistema (RAM, CPU), non può eseguire più di 10 processi alla volta, ha diritti di accesso super limitati. E' un livello così stringente in termini di permessi che molte applicazioni così limitate non funzionerebbero.

    • BLOCCATO: il file non può essere eseguito, è bloccato.

    Oltre ai livelli di restrizione che vengono dati alle applicazioni sandboxate, anche il D+ nei loro confronti si setta in modo da bloccare in automatico:
    • accessi in memoria nei confronti di applicazioni non recintate;
    • accessi ad Interfacce COM protette;
    • keylog e catture schermo;
    • hooks;
    • modificare chiavi di registro protette (se la virtualizzazione del registro è disattivata);
    • modificare file protetti già esistenti (se la virtualizzazione del file system è disattivata).

  • Ma la virtualizzazione funziona ?

    Malfidati !!! Certo che funziona!! Ok, non mi credete e ne volete la prova ehhh ..
    Bene, andiamo ad aprire il nostro caro amico SIW.exe e vediamo che succede.
    Vi ricordo che è sandboxato con livello di restrizione "Non Sicuro" un livello molto stringente, è praticamente in un recinto stretto stretto, vediamo se esce o resta ingabbiato:



    Fosse sandboxato con un livello meno restrittivo allora probabilmente potrebbe girare sul pc normalmente ma comunque se recintato andrebbe a scrivere e ad interfacciarsi su un sistema virtuale, non su quello reale.

  • Come posso manualmente far partire una volta sola una applicazione come recintata ?

    Lo si fa comodamente da taso destro del mouse sulla stessa, basta sia un file exe o un setup, nel menù contestuale apparirà la voce “Avvia in Comodo Sandbox
    Si può comunque farlo dalla finestra principale del D+ cliccando su “ Avvia un Programma nella Sandbox”, si aprirà una tabella in cui andare a cercare l’applicazione da recintare. Cliccando il pulsante “Avvia” si sceglie anche con quale livello di restrizione avviarlo.

  • E se voglio che quel file parta non una volta ma sempre virtualizzato ?

    Si va alla tabella “Defense+” –“ Policy di Sicurezza del Computer” – “Sandboxa Sempre” e si aggiunge il programma, occorre settare il livello di restrizione ed anche opzioni avanzate quale i limiti di memoria e le virtualizzazioni del file system e del registro.

Attenzione !!! Esiste come appena detto la virtualizzazione in “Sandboxa Sempre” e la virtualizzazione in “Impostazioni Defense+ - Parametri Sandbox” ed è quest’ultima ad avere la priorità ecco sotto lo specchietto che illustra la virtualizzazione se attiva o meno relativamente ad una specifico programma che è stato inserito in “Sandboxa Sempre”.


Consiglio di lasciare la virtualizzazione attiva in “Parametri Sandbox” e poi di settarla diversamente sulle singole applicazione se volete, solo così infatti avrete certezza di non trovarvi brutte sorprese.

HARDENING: alcuni livelli della SB mi lasciano perplesso, penso che l'unica cosa sensata sia usare SB come un BehaviorBlocker ovvero mettendola su "BLOCCATO" con la sola attenzione di ricordarsi che se qualcosa non funziona allora forse è la SandBox di CIS che la sta bloccando magari per colpa di un Falso Positivo o di un programma talmente poco noto da non essere conosciuto digitalemte.


Disattivare la Sandbox: è una funzionalità abbastanza particolare e complessa che inevitabilmente potrebbe dare problemi in configurazioni particolari e quindi vediamo come disabilitarla se avete dei problemi.
Andate in Defense+ - Impostazioni Defense+ –Parametri Sandbox e portate il livello su disabilitato e date OK o più semplicemente dall'icona di CIS nella tray fate tasto destro poi “Livello Sicurezza Sandbox” e cliccate su “Disabilitato”.


Clicca qui per come Sandboxare i Browser by arnyreny


Clicca qui per come Svuotare automaticamente la cartella VirtualRoot con CCleaner by Luke1983



MODALITA’ GIOCO

Esiste in CIS una modalità gioco che permette ai gamers di poter giocare tranquillamente anche in rete senza doversi preoccupare degli avvisi di CIS. Anticamente ciò si faceva mettendo in modalità “Apprendimento” il FW ma poi vi erano anche gli avvisi del D+ e gli aggiornamenti dell’antivirus, era tutto da settare a mano e poi si correva il rischio di dimenticarsi attivo questo settaggio troppo permissivo anche quando si era finito di giocare. Comodo ha quindi risolto il problema creando questo “Game Mode”.

Lo si seleziona facilmente dall’icona della tray come in figura:


Una volta che è attivo pensa lui in automatico a settare la suite al fine di consentirvi di giocare in tranquillità e più precisamente:
  • Firewall: in Apprendimento, quindi non avete popup;
  • Defense+: in Apprendimento, quindi non avete avvisi;
  • Antivirus: l’aggiornamento firme e la scansione programmata sono posticipate fino all’uscita dalla modalità gioco; il Real-time è comunque pienamente funzionante (se si usa l’Av di CIS ovvio);
  • Sandbox: i file sconosciuti sono comunque isolati (se si usa la Sandbox).

Notate che durante il Game Mode lo scudo a destra nella GUI principale di CIS è di colore azzurro e Comodo ci avverte che tutti i sistemi sono in Modalità Gioco.


Una volta finito di giocare per ritornare alla configurazione usuale basta cliccare il tasto “Spegni” nella finestra principale oppure ancora su “Modalità Gioco” del menù nella tray, tutto molto semplice e pratico.
Buon divertimento !!
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 18-03-2011 alle 18:53.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:25   #6
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
ANTIVIRUS

Eccoci al tallone d'Achille della suite di casa Comodo, ovvero il suo antivirus.
Le considerazioni date a seguito di un buon test, sebbene travagliato, le trovate qui.
Vi prego fi leggere quel post e di trarne le dovute considerazioni, io direi che l'AV di Comodo è da EVITARE per i più.
E' un prodotto gratuito anche ad uso commerciale e vi assicuro che di free fruibili in quel caso di meglio non c'è quindi a mio avviso è da usarsi solo da queste persone:
  • piccole attività commerciali o professionali alla ricerca di un AV gratuito;
  • utenti che usano CIS da anni e che quindi conoscono D+ e FW molto bene, tanto da poter quasi fare a meno di un antivirus.
Per tutti gli altri il consiglio è di utilizzare un prodotto free alternativo, ne esistono una decina, io trovo Avast Free molto leggero e performante, si può optare anche per Avira o AVG e tanti altri.
Io personalmente consiglio AVAST ma con solo alcuni elementi installati e non tutti, visto che ne ritengo buona parte inutile e messa lì solo per questioni di marketing, vedete qui se volete la configurazione di Avast che consiglio per chi usa FW+ Defense di CIS.

Se rientrate nelle 2 utenze suddette allora proseguite la lettura:

E' possibile anche installare il solo AV (con D+ compreso) senza il Firewall ma è un azione davvero strana e che non ho preso in considerazione in questa guida già lunga di suo.

Vediamo per prima cosa come interpretare gli avvisi:


Le possibilità sono le stesse comunemente presenti negli AV ovvero intervenire Cancellando la minaccia sia in modo definitivo che inserendola in quarantena nel caso volessimo attendere e studiare il problema.
Possiamo anche ignorare l'avviso e in questo caso dobbiamo scegliere tra acconsentire una volta, aggiungere il file nella lista “File Sicuri”, inviarlo a Comodo come Falso Positivo, aggiungerlo alle esclusioni in modo che non si ripetano avvisi in realtime e anche in scansione.
Se siamo sicuri sia un Falso Positivo è sempre bene inviarlo a Comodo per aiutarli a far crescere il prodotto, loro lo analizzeranno e se ritenuto effettivamente un FP allora al prossimo aggiornamento firme quella minaccia non sarà più presente poiché in realtà file legittimo.

Comodo AntiVirus è presente nel menù contestuale tasto destro del mouse per permettere agevolmente di scansionare quel determinato elemento selezionato, sia esso un file, una cartella o un intero disco.

L'antivirus si aggiorna da solo contattando in autonomia i server Comodo una volta ogni 30 minuti circa.
Qui trovate la definizione dei virus e il DataBase da scaricare qualora aveste dei problemi di aggiornamento. In quella pagina c'è anche il link alla guida per aggiornare CAV dal database offline. Se avete una internet a consumo (chiavetta internet) allora meglio scaricare i DB da una linea flat e poi fare il travaso per salvaguardare il vostro portafoglio.

Ora passiamo brevemente alla analisi delle sue funzioni :


  • Fai una Scansione: da qui è possibile fare le scansioni a comando. Di default sono presenti 3 opzioni preconfigurate:

    1. Mio Computer: scansiona tutti gli HD presenti sul pc, se volete scansionare solo C o singole partizioni allora create una scansione dall’apposito tasto e inseriteli.

    2. Aree Critiche: scansiona solo le aree più critiche dove solitamente i virus vanno ad agire, ovvero la cartella Programmi e quella Windows del sistema operativo. Corrisponde ad una scansione veloce in altri AV o denominazioni simili.

    3. Spyware Scan: scansiona iI Registro di Windows ed il File System alla ricerca di infezioni da spyware. Utile per un controllo su sistemi che si sa essere già infetti o dopo la rimozione di un virus per controllare non vi siano residui.

  • Aggiorna database Virus: cliccandoci si avvierà il download delle firme virus manualmente.

  • Elementi in Quarantena: qui si vede la quarantena file, si possono aggiungere manualmente file, cancellare un singolo file ivi presente dal sistema, ripristinare gli elementi nel sistema operativo, svuotare la quarantena che corrisponde ad eliminare definitivamente tutti gli elementi dal sistema, inviare i file a Comodo per analisi. Ricordo che una volta in quarantena il file è totalmente innocuo perchè criptato.

  • Eventi Antivirus: da qui si vedono le azioni svolte dall'AV.
    Tra le voci selezionabili, una volta cliccato su "Altro" compare anche quella per vedere se l'aggiornamento è riuscito, si chiama "Compiti Avviati", da lì potete controllare gli ultimi aggiornamenti che CIS ha fatto automaticamente.


  • Invia File Sospetti: con un comodo Explorer si possono inviare determinati file a Comodo per l'analisi. In alternativa potete uppare i file qui, utile anche se si volesse inviare loro campioni di malware, massimo 5 files e 10 mega in dimensione.

  • Scansioni Programmate: di suo CIS è impostato per fare una scansione settimanale di Domenica, potete modificarla, cancellarla e farne altre con cadenza differente.

  • Profili di Scansione: qui trovate i profili già visti in “Fai una Scansione”. Si possono modificare o inserirne altri.

  • Impostazioni Antivirus: è la finestra più importante, qui si impostano le funzionalità avanzate dell'AV. Nella tab Esclusioni ci sono i file che a seguito di un pop-up abbiamo detto di escludere dal controllo e altri che a mano potete inserire.
    Occhio !!! Di default è tutto impostato su "Basso"

HARDENING: consiglio di modificare come da figura le impostazioni. Lasciatelo su "Ottimizzato" (scelta di default), potete anche provare "Completo" ma potreste avere rallentamenti e in termini di sicurezza non la aumentate assolutamente.



Realtime, Scansione Manuale e Programmata tutti con euristica ALTA e pazienza se ci saranno dei Falsi Positivi, all'avviso daremo istruzione di mettere in quarantena poi andiamo con calma ad analizzare il file incriminato su VirusTotal.
In Scansione Manuale e Programmata vi è una opzione “Cloud” che analizza sui server Comodo i file dubbi, ideale per proteggersi dai virus “zero day” ovvero non ancora presenti tra le firme virali. Chi ha una internet a consumo (tipico delle internet key) meglio non abiliti questa funzione o rischia di esaurire il traffico dati in breve tempo, idem per l'invio dei file sconosciuti a Comodo. Fondamentale è anche abilitare la scansione rootkit.

Cosa è la Scansione Real-Time Ottimizzata? E’ una feature interessantissima che porta il Real-Time a controllare solo i file che non ha controllato in precedenza, più precisamente scansiona solo i file che non sono stati controllati a partire dall'ultimo update di firme virali. Ciò permette di limitare gli accessi al disco e il consumo di risorse tipiche invece della funzione Real-Time standard.
Se scegliete “Completo” allora corrisponderà al real-time dei classici AV con controllo di tutti i file prima della loro apertura.
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 07-12-2012 alle 15:59.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:26   #7
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
ALTRO

Nella scheda “Altro” si trovano importanti funzioni di supporto che ora andremo ad analizzare soffermandoci sulle principali:

  • Impostazioni: da qui si possono decidere cose futili come l'animazione della icona nella tray o i temi (ve ne sono disponibili 6 differenti), e cose importanti come l'aggiornamento automatico o la rilevazione di nuove reti private. Vi consiglio di navigare le varie schede di cui si compone e vedere se dovete cambiare qualche impostazione come per esempio settare un Proxy..

  • Gestisci le mie configurazioni: sicuramente la funzione più usata tra quelle della sezione “Altro”. Ci permette di esportare e importare le nostre configurazioni in modo da non dover partire da zero ad ogni aggiornamento di versione. Da qui si possono attivare le varie configurazioni di sicurezza (se avete seguito il consiglio siete in Proactive Security), cancellarne una, esportare la configurazione (CIS esporta solo quella attiva in quel momento), importare una configurazione precedentemente salvata. Consiglio ogni tanto di farsi una copia di backup della configurazione, la si salva tramite il tasto “Esporta” e la si carica tramite “Importa”.


  • Diagnostica: se incontrate dei problemi e strani errori di CIS allora fate girare questo tool, non ha mai risolto molto ma..meglio tentare prima di dover disinstallare il programma.

  • Controlla Aggiornamenti: se in “Preferenze - Generali ” è selezionata la ricerca automatica di aggiornamenti qui non entrerete mai, utile invece per chi gli aggiornamenti vuole controllarli manualmente.

  • Consulta il Forum di Supporto: vi direziona al forum ufficiale dove una volta registrati potrete chiedere aiuto.

  • Aiuto: apre l'Help del programma in inglese. A differenza di tanti altri questo è davvero ben fatto e completo. Se qualcosa qui non vi è chiaro consultate questo e avrete sicuramente la risposta che cercate.

  • Informazioni Su: ci informa sulla versione di CIS che possediamo e sul DataBase dei virus (se attivato).


DISINSTALLAZIONE CIS 5

In Start- Programmi - COMODO - Comodo Internet Security trovate il suo disinstallatore proprietario. Una valida alternativa è quella di usare Revo Uninstall Free che non ha mai tradito il sottoscritto. Se invece per qualche ragione lo dovete disinstallare per poi reinstallarlo allora oltre quanto detto è il caso di fare anche pulizia del registro con CCleaner che è abbastanza cautelativo e quindi non ha mai causato danni, poi riavviare il pc e reinstallare.
Attenzione !!! Come tutti i programmi di sicurezza prima di disinstallarlo va chiuso !!! Basta andare sull'icona nella tray e cliccare su "Esci"
Se riscontrate dei problemi in disinstallazione allora provate questo programmino fatto dalla comunità Comodo valido per tutti o quasi i programmi della casa.
Per disinstallare o installare l'AV senza dover renstallare tutta la suite vi basta far partire il disinstallatore di Comodo come detto sopra e scegliere "Change" e poi nella successiva schermata "Product Selection" togliere la spunta a "Install Comodo Antivirus" per disinstallarlo o mettere la spunta se volete utilizzarlo.
Siamo arrivati alla fine, non mi resta altro che dirvi buon CIS !!!!
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 31-07-2011 alle 21:39.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:26   #8
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
TEST

Test Firewall:

CIS da sempre è ai vertici dei test Matousec da tutti riconosciuti come il migliore test FW. Considerate che con l'evolversi dei virus si è evoluto anche il test che ora valuta molto di più (direi 70%) il comportamento della parte Hips piuttosto che di quella FireWall.

Test Antivirus:

L'Antivirus non è molto presente nei test più accreditati, accontentiamoci delle nostre sensazioni e di questi:
  • AV-Comparatives: il re dei test, quello che abbiamo aspettato per anni e che mi porta a SCONSIGLIARE l'uso dell'AV di Comodo.
  • ProgrammiFree: quella strabiliante percentuale nasce dall'uso della suite e non del solo AV, tra le altre cose mescolano Suite con semplici AV, un disastro, da 1 a 10 questo test vale 1, giusto per premiare l'intenzione.
  • MEGALAB
  • Av-Test.org
  • PC Magazine Test
  • FaraVirusi CIS Vs AVIRA: a metà pagina la traduzione in inglese di questo test amatoriale.


Test per controllare il nostro livello di protezione:
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 04-06-2012 alle 08:20.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:27   #9
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
F.A.Q.
Cliccate sulla domanda per accedere al post di risposta relativo.
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 04-12-2011 alle 13:45.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:27   #10
joko
Senior Member
 
L'Avatar di joko
 
Iscritto dal: Oct 2000
Messaggi: 791
Dunque, parto subito a domandare. Io l'ho installata, ma è ancora una versione "beta", quindi non definitiva, giusto?
Francamente ho abbandonato la versione 4 dopo aver smanettato, senza risultati positivi, per configurare correttamente emule. La versione 5, dal punto di vista configurativo, è più amichevole da utilizzare?
Grazie.
joko è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:43   #11
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
Quote:
Originariamente inviato da joko Guarda i messaggi
Dunque, parto subito a domandare. Io l'ho installata, ma è ancora una versione "beta", quindi non definitiva, giusto?
Francamente ho abbandonato la versione 4 dopo aver smanettato, senza risultati positivi, per configurare correttamente emule. La versione 5, dal punto di vista configurativo, è più amichevole da utilizzare?
Grazie.
la 5 se vedi gli ultimi post sulla discussione di CIS 4 in Guide è uscita da un'ora in versione definitiva

Per quanto riguarda il FW non è cambiato molto , mentre il D+ e la SandBox sono più amichevoli nel senso che le richieste sono diminuite

Nella discussione di CIS 4 sempre alla fine ultime pagine trovi un file con la confiurazione di Emule già impostata, non so, io non lo uso, comunque per provare è un attimo
__________________
Smartphone entro i 200 € - Nokia 6.1
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2010, 20:48   #12
joko
Senior Member
 
L'Avatar di joko
 
Iscritto dal: Oct 2000
Messaggi: 791
Grazie!
joko è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 00:43   #13
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 14746
Più o meno terminato il grosso del lavoro

Alcuni collegamenti riportano a cose vecchie (TEMI DI CIS 4 per esempio) ma attendo di popolare il 3d per poi fare il post apposito, ho già i temi nuovi per cis 5

Poi si decidessero a mettere il link ufficiale sul sito per il download sarebbe gradito , pazienza prima o poi lo faranno.

EDIT: hanno messo il link per il download sul sito ufficiale finalmente
__________________
Smartphone entro i 200 € - Nokia 6.1

Ultima modifica di Romagnolo1973 : 17-09-2010 alle 16:25.
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 06:21   #14
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
complimenti Romagnolo tutto lineare...e chiaro..stile romagnolo
appena posso posto i browser in sandbox ....voglio testare anche i9 beta...
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 08:52   #15
done75
Senior Member
 
L'Avatar di done75
 
Iscritto dal: Mar 2007
Messaggi: 2281
Ciao A Tutti,
ho appena installato Cis5 con installazione pulita e avrei una domandina:

appena settato il D+ su training ha ovviamente iniziato a creare regole (e le mette in basso,sotto 'All Application') .... poi l'ho riportato su paranoid (e compaiono i pop-up,ai quali rispondendo piazzano le regole create in alto,in cima alla lista) ..... ora vengo al dunque: c'è differenza (di valore,priorità,ecc ecc.) tra regole TUTTE in Alto e regole TUTTE in Basso? o posso lasciare tutto cosi com è senza spostarle?
__________________
CASE: Thermaltake Core V1 | CPU: AMD Ryzen 5 2600 | MB: ASROCK Fatal1ty B450 Gaming-ITX/AC | GPU: SAPPHIRE Radeon RX 570 Pulse ITX 4GB | RAM: G.Skill RipjawsV DDR4 3200-C15 16GB | HD1: Samsung 970 Evo M.2 250GB | HD2: Crucial MX100 128GB | HD3: Seagate Barracuda 2TB SATA3 | HD4: WD Caviar Green 1TB | MAST.: LG GP57EB40 | FANS: 2x Arctic F8 PWM CO | ALI: Be Quiet! Pure Power 11 CM500W | 2.0 M-Audio BX8 D2 | OS: W10 64
done75 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 10:26   #16
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da done75 Guarda i messaggi
Ciao A Tutti,
ho appena installato Cis5 con installazione pulita e avrei una domandina:

appena settato il D+ su training ha ovviamente iniziato a creare regole (e le mette in basso,sotto 'All Application') .... poi l'ho riportato su paranoid (e compaiono i pop-up,ai quali rispondendo piazzano le regole create in alto,in cima alla lista) ..... ora vengo al dunque: c'è differenza (di valore,priorità,ecc ecc.) tra regole TUTTE in Alto e regole TUTTE in Basso? o posso lasciare tutto cosi com è senza spostarle?
quelle in alto hanno la precedenza su quelle in basso...lasciale cosi'
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 12:08   #17
Quakeman
Senior Member
 
L'Avatar di Quakeman
 
Iscritto dal: May 2010
Messaggi: 1047
salve, volevo sapere la sandbox settata su non sicuro va bene?
__________________
Case: Corsair Carbide 300R - Processore: I5 8600k - Scheda Madre: Asrock Z370 Extreme4- Ram: Gskill TridentZ RGB 16gb DDR4 3200mhz - Scheda Video: MSI GTX 970 GAMING 4G - Alimentatore: Enermax Revolution87+ 650W 80+ Gold - SSD: Samsung 840 Series 128GB Pro HDD: Western Digital Caviar Green 1TB 3.5" IntelliPower 64MB SATA3 - O.S.: Windows 10 Pro 64bit
Quakeman è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 12:19   #18
done75
Senior Member
 
L'Avatar di done75
 
Iscritto dal: Mar 2007
Messaggi: 2281
Quote:
Originariamente inviato da arnyreny Guarda i messaggi
quelle in alto hanno la precedenza su quelle in basso...lasciale cosi'
ok,grazie...buono a sapersi..io pensavo che la regola "quelle in alto hanno la precedenza su quelle in basso" valesse solo per il firewall e NON per il D+
__________________
CASE: Thermaltake Core V1 | CPU: AMD Ryzen 5 2600 | MB: ASROCK Fatal1ty B450 Gaming-ITX/AC | GPU: SAPPHIRE Radeon RX 570 Pulse ITX 4GB | RAM: G.Skill RipjawsV DDR4 3200-C15 16GB | HD1: Samsung 970 Evo M.2 250GB | HD2: Crucial MX100 128GB | HD3: Seagate Barracuda 2TB SATA3 | HD4: WD Caviar Green 1TB | MAST.: LG GP57EB40 | FANS: 2x Arctic F8 PWM CO | ALI: Be Quiet! Pure Power 11 CM500W | 2.0 M-Audio BX8 D2 | OS: W10 64
done75 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 12:49   #19
storm65
Senior Member
 
L'Avatar di storm65
 
Iscritto dal: Sep 2006
Messaggi: 817
Quote:
Originariamente inviato da Quakeman Guarda i messaggi
salve, volevo sapere la sandbox settata su non sicuro va bene?
Io credo che limitato già basta e avanza, se no comincia a essere troppo restrittiva è nn ti fa fare quasi niente
__________________
Asrock Fatality K6+ Intel Core i5 6600k Case Termaltake V51 Ram G-Skill 5 Ripjaws 3200 mhz 8GB PSU Corsair RM650X GPU Asus Nvidia 970 GTX 4gb DDR5 Dissì Shjite Mugen 4 SSD Samsung EVO 850 250GB 2 HD Samsung 1000 gb 2 WD 500 gb Creative Saund Blaster Z DVD ROM Asus 2014
storm65 è offline   Rispondi citando il messaggio o parte di esso
Old 16-09-2010, 13:13   #20
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da storm65 Guarda i messaggi
Io credo che limitato già basta e avanza, se no comincia a essere troppo restrittiva è nn ti fa fare quasi niente
la sandbox di comodo non e' come la sandboxie
ha una duplice funzione
quando il programma sandboxa automaticamente un programma si comporta come un Behavior Blockers...
quindi e' bene settarla con il massimo della restrizione...

invece quando siamo noi manualmente o in maniera forzata a sandboxare un programma tipo un browser,la sandbox realmente virtualizza il programma abbinando la funzione Behavior Blockers...in questo caso la masima restrizione puo' portare al malfunzionamento del programma...
piu' avanti illustero' i comportamenti dei browser sandboxati...li sto preparando
arnyreny è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Asustor AS4004T, 10Gbit Ethernet e molte funzionalità Asustor AS4004T, 10Gbit Ethernet e molte funzion...
NVIDIA GeForce GTX 1650: la piccola Turing che non convince NVIDIA GeForce GTX 1650: la piccola Turing che n...
Acronis True Image 2019: il backup sicuro per tutti Acronis True Image 2019: il backup sicuro per tu...
MSI GS65 Stealth 8SF: ora con GeForce RTX 2070 Max-Q MSI GS65 Stealth 8SF: ora con GeForce RTX 2070 M...
Smartphone top di gamma a confronto: Huawei P30 Pro è il migliore per le foto Smartphone top di gamma a confronto: Huawei P30 ...
Safera Sense rende Smart la tua vecchia ...
Due roadmap Intel delineano quanto tardi...
Nikon Z 7 e Nikon Z 6: il firmware arriv...
Avengers Endgame: ecco cosa succede cerc...
Visa: il presente e il futuro dei pagame...
Secondo TCL il futuro della TV non &egra...
Tokina FíRIN 100mm F2.8 FE MACRO arriva ...
Secondo Dynabook il mobile edge computin...
Philips usa l'AI anche nei rasoi
Come la Realtà Virtuale sta trasf...
Galaxy Fold: iFixit rimuove il suo teard...
ZEISS Otus 1.4/100: annunciato ufficialm...
Fortnite incrocia Avengers Endgame: ecco...
Tra le offerte Amazon ecco gli sconti su...
Nikon D500 si aggiorna con il firmware 1...
Google Chrome Portable
GPU Caps Viewer
K-Lite Codec Pack Update
K-Lite Mega Codec Pack
K-Lite Codec Pack Full
K-Lite Codec Pack Standard
K-Lite Codec Pack Basic
Chromium
AIDA64 Extreme Edition
Prime95
MSI Afterburner
AnyDVD HD
CrystalDiskInfo
Internet Download Manager
GeForce Game Ready Driver 430.39 WHQL
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www2v