Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

ASUS ExpertBook P5, un noteboook professionale pronto per l'IA generativa
ASUS ExpertBook P5, un noteboook professionale pronto per l'IA generativa
ExpertBook P5 è basato su piattaforma Intel Lunar Lake con NPU integrata nel processore. Grazie alla nuova unità, il notebook di ASUS può gestire compiti di intelligenza artificiale in locale garantendo autonomia e privacy. Ottima autonomia, una qualità costruttiva impeccabile e una dotazione di porte adeguata lo rendono un buon compagno di lavoro.
Intel ARC B580 alla prova: non male, ma troppo tardi?
Intel ARC B580 alla prova: non male, ma troppo tardi?
Intel torna a battere un colpo nel mercato delle schede video dedicate con ARC B580, una GPU di fascia media che offre 12 GB di memoria a un prezzo che dovrebbe essere intorno ai 300 euro. La scheda offre prestazioni leggermente superiori alla RTX 4060, ma mostra qualche problema di ottimizzazione e consumi più elevati della concorrenza. Il destino di ARC B580 è tuttavia legato agli annunci del CES di gennaio da parte di NVIDIA e AMD.
Case, cosa deve guardare un giocatore per una configurazione spaziale?
Case, cosa deve guardare un giocatore per una configurazione spaziale?
Quali sono le caratteristiche che un giocatore di oggi deve guardare quando sceglie il case che conterrà il suo PC compagno di scorribande? Abbiamo buttato giù qualche idea sugli aspetti che, secondo noi, oggigiorno non possono essere tralasciati dai gamer, sia di carattere squisitamente funzionale che estetico, una parte ormai sempre più importante.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-04-2013, 01:08   #1
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
THREAD COMODO INTERNET SECURITY 6 e 7

THREAD COMODO INTERNET SECURITY 6 e 7






Questa opera è distribuita con licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questa guida deve necessariamente riportare il link originario.

Il 19 dicembre 2012 è stata rilasciata la nuova versione di Comodo,e non ha tradito le aspettative, è balzata subito in testa al noto test matousec,stiamo parlando ovviamente di Comodo Internet Security 6.0 una suite completa di protezione per sistemi operativi sia a 32 che a 64 bit, che comprende un potente antivirus antispyware antimalware, un firewall eccellente, un avanzato Host Intrusion Prevention System chiamato defence+,che è in simbiosi con un altri 2 livelli di protezione un behavior blocker e una sandbox che può essere avviata in un ambiente virtuale chiamato kiosk;le attività di comodo internet security sono visibili in un nuovo gadget che mostra sommariamente tutte le operazioni più importanti,mentre se si vuole visualizzare nel dettaglio bisogna installare un plugin chiamato killswitc;
CIS è disponibile in Premium (gratuito) anche per uso commerciale , edizioni Pro e completa,la pro aggiunge un servizio di assistenza telefonica e di aiuto da remoto,mentre la completa offre in più altre due funzionalità TrustConnect,e 10Gb di backup online.

REQUISITI MINIMI:
Sistema Operativo: 8 / Seven / Vista / XP Sp2 sia 32 che 64bit
Ram: 256 MB su xp ,384 MB su vista seven e otto
HD: almeno 210 MB

Risorse
molto basse, la Suite completa di Antivirus va sulla mia macchina dai 10 ai 20 MB massimo. L'unica nota negativa,quando è in scansione consuma molta cpu,se si dispone di un pc che non è di ultima generazione anche aprendo più pagine web la cpu viene stressata in maniera eccessiva rendendo molto macchinose le altre operazioni.



Uploaded with ImageShack.us



differenze tra cis5 e cis6
a questo indirizzo troverete la lista completa delle differenze tra cis5 e cis6,
http://downloads.comodo.com/cis/down...ase_notes.html,
le differenze sostanziali sono:miglioramento della sicurezza contro le nuove minacce
interfaccia completamente ridisegnatacon aggiunta di un widget sul desktop per visualizzare in maniera veloce le attività di comodo.
nuovo Task Manager ,che consente agli utenti di assegnare velocemente la priorità ai processi in esecuzione.
funzionalità Drag & Drop per la scansione istantanea di file o per l'esecuzione di un'applicazione in sandbox.
Collegamenti virtuali - con cis6 è possibile avviare facilmente le applicazioni in sandbox direttamente dal desktop locale.
Aggiornamenti Offline del database antivirus - Aggiunta la possibilità di importare manualmente gli aggiornamenti del database dei virus.
Aggiunta della Valutazione di scansione dei file per fornire agli utenti una maggiore comprensione dell'affidabilità dei file sconosciuti.
Shared Space consente agli utenti di spostare i file tra gli ambienti reali e virtuali.
Rescue Disk - consente di creare un'immagine di un disco di avvio per eseguire scansioni antivirus in un ambiente pre-boot.
funzionalità Killswitch -un plugin aggiuntivo che può sostituire il taskmanager classico di window,questo task serve a identificare, monitorare e terminare tutti i processi non sicuri con un solo clic.
scansione degli elementi di avvio,in più sono stati introdotti effetti sonori nelle finestre di avviso per catturare l'attenzione degli utenti,e molti altri miglioramenti.

LINK UTILI
Download CIS 7
Download CIS 6
Forum Ufficiale
Help Online
PAGINA DI FACEBOOK DI COMODO
versione upgrade
Comodo Internet Security - elenchiamo le Caratteristiche principali:
Antivirus - motore antivirus che rileva ed elimina automaticamente virus, worm e altro malware. Oltre al potente on-demand, c'e' un modulo scansione cloud,in più è stata implementata una scansione immediata basta semplicemente trascinare e rilasciare gli elementi nell'interfaccia per eseguire una scansione immediata.
Firewall - firewall Altamente configurabile che difende costantemente il vostro sistema da attacchi via Internet in entrata e in uscita.
Defense + - Una raccolta di tecnologie per la sicurezza di prevenzione intese a preservare l'integrità, la sicurezza e la privacy del sistema operativo e dei dati dell'utente.
behavior Blocker - Autentica ogni eseguibile e i processi in esecuzione sul computer e impedisce loro di intraprendere azioni che potrebbero danneggiare il computer. I processi e le applicazioni non riconosciute, saranno automaticamente eseguite in sandbox ed eseguite nell'ambito di una serie di restrizioni in modo che non possono danneggiare il computer.
HIPS blocca le attività di programmi dannosi e può essere utilizzato per fermare qualsiasi azione che possa causare danni al sistema operativo, memoria di sistema, chiavi di registro o dati personali.
Virtuale Kiosk - il chiosco virtuale è un ambiente operativo sandbox all'interno del quale è possibile eseguire i programmi e navigare in Internet senza il timore che tali attività possono danneggiare il computer . Dotato di una tastiera virtuale per contrastare i key-logger, è ideale per le attività sensibili come l'online banking. Gli utenti più esperti apprezzeranno la possibilità di eseguire beta-software in un ambiente che non metterà a rischio il loro sistema di produzione
Rescue Disk è una procedura guidata che consente di masterizzare un disco di avvio che verrà eseguito per effettuare scansioni antivirus pre-Windows / pre-boot.
Utilità aggiuntive - La sezione advanced task contiene dei collegamenti che consentono di installare altri, prodotti di comodo gratis - tra cui Comodo Cleaning Essentials e Killswitch.
Comodo Dragon - è un Browser Internet veloce e versatile basato su Chromium,
GeekBuddy ( versioni Pro e completo solo ) - è un servizio di supporto on-line, in cui i tecnici Comodo sono pronti ad affrontare eventuali problemi relativi al computer, assistenza in stile instant messenger.
TrustConnect wireless a Internet ( solo versione completa ) - TrustConnect permette una navigazione in Internet sicura da qualsiasi Wi-Fi pubblico.
Garanzia Comodo ( versioni Pro e completo solo ) - Se il computer viene danneggiato a causa di malware e il servizio di supporto di Comodo non è in grado di ripristinare rendere produttivo il pc, comodo pagherà le spese di riparazione .
Online Backup ( Versione completa solo ) - Back-up dei dati importanti su server altamente sicuri di Comodo. I dati sono criptati e può accedere solo l'utente da qualsiasi computer collegato a Internet in tutto il mondo (spazio di archiviazione di 10GB)

Contenuto della guida



Ho evidenziato con la parola HARDENING : le operazioni per incrementare la sicurezza, comunque già discreta di partenza.
Se non si modificano in alcun modo le impostazioni di default CIS 6 è praticamente "silente", quasi invisibile.


Un ringraziamento particolare al guru della sezione sicurezza,Romagnolo,Che ha messo a disposizione la guida di Cis 5 per poter estrapolare gli elementi comuni ai due programmi.

Ultima modifica di arnyreny : 22-06-2014 alle 18:05.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:09   #2
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Installazione e interfaccia iniziale

Installazione Interfaccia e Impostazioni Generali


dopo aver scaricato il setup,procediamo all'installazione,se abbiamo installato una versione precedente di comodo oppure un altro av, prima di procedere disinstalliamola e riavviamo il sistema;
al riavvio lanciamo il setup multi linguaggio,e scegliamo la lingua

successivamente ci apparirà una scheda importantissima


ho messo due pallini nella foto,per spostare l'attenzione in due parti,ho identificato con uno quella superiore e due quella inferiore,in quella superiore ci sono 3 opzioni ,prima opzione cambiare i nostri dns con quelli di comodo,che a mio avviso sono inferiori solo a quelli di norton;la seconda Scelta è quella di abilitare l'analisi in Cloud,un arma a doppio taglio per chi ha il behavior bloker attivo,infatti l'analisi oltre a verificare se un file è infetto,ha il compito di verificare se esso è fidato,in tal caso il file ha libero accesso al pc.L'ultima opzione della parte superiore della scheda se abilitata imposta
Yahoo come motore di ricerca di default del browser,e l'help di comodo come homepage;infine c'è il link per leggere il contratto di licenza.

Il punto due è la parte fondamentale dell'installer,infatti cliccando su installazione personalizzata si apre una nuova finestra



nella scheda Opzioni di installazione possiamo scegliere cosa installare,qualsiasi cosa si sceglie l'antivirus ,il firewall o entrambi, il defence+ verra installato comunque,in piu' in questa scheda possiamo decidere se installare o meno l'assistenza di comodo e il browser di comodo dragon.nella mia installazione ovviamente ho deselezionato comodo geekbuddy,COMUNQUE SE SUCCESSIVAMENTE DOPO L'INSTALLAZIONE ABBIAMO QUALCHE RIPENSAMENTO DAL PANNELLO DI CONTROLLO,possiamo modificare l'installazione.
Nella scheda opzioni di configurazione possiamo decidere se ricevere pochi avvisi di sicurezza da parte di comodo ovviamente questa opzione va deselezionata,infatti come si nota in figura è selezionata di default


INFINE possiamo scegliere dove installare comodo,e qui lascerei di default la sua cartella predefinita



Clicchiamo indietro o back in inglese,e a questo punto clicchiamo su accetta e installa per proseguire nell'installazione. Alla fine dell'installazione cis vi chiederà di riavviare il sistema,possiamo anche posticipare quest'operazione,in tal caso se avete installato l'antivirus,comodo inizierà due attività importanti,l'aggiornamento delle firme,e una scansione veloce,nel frattempo ci sarà l'individuazione della vostra rete e in analogia a quello che fa Windows stesso quando configurate il wifi, vi chiederà se volete impostarla come CASA, LAVORO o RETE PUBBLICA. Bene, magari chi ha una rete casalinga penserà che gli autorizza i singoli pc di casa, sbagliato !!! In questa tabellina se date casa allora tutto quello che entra ed esce dal pc è consentito, esattamente come fosse il FW di windows che fa entrare e uscire di tutto senza avvisi, mi sembra chiaro che questa è una impostazione inutile e dannosa. Va indicata RETE PUBBLICA, così facendo tutto il traffico viene gestito dalle vostre regole globali e di applicazione che verranno spiegate in seguito



al riavvio del pc vi apparirà questa finestra


La schermata viene visualizzata ogni volta che si avvia il sistema. Se non si desidera visualizzare la schermata selezionare la casella di controllo 'Non mostrare questa finestra di nuovo' prima di chiudere la finestra,da fare sicuramente.



Sul desktop noteremo un nuovo elemento non presente in cis5 un widget che contiene delle informazioni sull'attività di comodo
IL WIDGET è configurabile tramite l''icona di comodo sulla tray,tasto destro e apparirà il menù che ho identificato col numero 2,disattiviamo le funzionalità che riteniamo opportuno,io personalmente le tengo tutte attive,tranne sempre in primo piano;
il punto a indica un colore che identifica il livello di sicurezza,che può essere sicuro colore verde,di attenzione colore giallo,di pericolo colore rosso,di modalità gioco colore blu,il colore cambia insieme all'interfaccia principale e l'icona sulla tray,in più questo punto è anche cliccabile,e apre l'interfaccia principale.



Il punto b indica l'attività di traffico del firewall giallo in ingresso verde in uscita,cliccandoci sopra si apre la scheda mostra connessioni infatti con la versione 6.1 non è necessario installare killswicth per visualizzare in dettaglio il traffico delle applicazioni,in pratica cliccando nel gadget sulla quantità di dati in uscita o in entrata oppure entrando nella scheda attività generali



e cliccando sull'icona mostra connessioni
si aprirà la nuova scheda
dove sara visualizzato il processo che sta usando internet il protocillo usato per la connessione,l'indirizzo sorgente,la destinazione i byte in entrata e quelli in uscita.switch.
al punto c ci sono 3 caselle consecutive la prima indica il numero di applicazioni che sono virtualizzate,nel secondo i processi di comodo in esecuzione tipo,scansione,aggiornamento ect ect,la terza casella indica quanti file non sono stati riconosciuti da comodo,tutte tre le caselle sono cliccabili,cliccando la prima si installerà killswitch,e verranno mostrati nei dettagli le informazioni sul traffico in ingresso,in uscita,le applicazioni virtualizzate,e i processi attivi di windows,se invece si clicca sulla seconda casella verranno visualizzatele attività di lavoro dii comodo in esecuzione tipo scansione aggiornamento,se invece si clicca sulla terza casella si aprirà la scheda dei file non riconosciuti da comodo.
Nel punto d sono disposte delle icone su 3 righe,la prima è una scorciatoia delle funzioni più comuni scansione,aggiornamento,kiosk e quarantena,la seconda riga è un avvio veloce dei collegamenti ai browser virtualizzati,la terza riga è un collegamento alla pagina di Facebook e di Twitter di comodo.

La funzionalità Killswitch




che abbiamo citato sopra raggruppa in parte alcuni elementi che in cis5 erano presenti nell'interfaccia principale come le informazioni relative alle applicazioni che escono ed entrano dal pc,quelle del task manager dandoci informazioni dettagliate sui processi attivi,e sulle applicazioni che vengono virtualizzate
Può sostituire il task manager,tramite opzioni sostituisci a gestione attività

le funzioni che si possono effettuare con questo plugin sono molteplici,termina processo,elimina,riavvia,oppure invia a comodo per analisi.

Passiamo all'interfaccia principale,che è raggiungibile da più parti,facendo doppio click sull'icona di comodo nella tray,o tasto destro apri sull'icona oppure facendo clic sulla barra delle informazioni del widget,si aprirà un'interfaccia completamente ridisegnata, una vera e propria rivoluzione rispetto a cis5,
ho evidenziato 7 punti importanti nell'interfaccia:


1 scansione immediata:Il il riquadro sul lato sinistro della schermata iniziale svaria da uno scanner antivirus immediato e una sandbox istantanea.
Per eseguire una scansione immediata, accedere al file o alla cartella che si desidera scansionare e trascinarlo nella casella "Oggetti di scansione". La scansione virus si avvia immediatamente. allo stesso modo cliccando sulla freccia si passa alla sandbox istantanea.
2 lo stato di sicurezza,che può essere ,sicuro di colore verde,di attenzione colore giallo,di pericolo colore rosso,di gioco colore blu.
3 barra dei titoli (in alto a destra) contiene il collegamento per:
comodo internet security edizione mobile, Fare clic sull'icona cellulare ed eseguire la scansione del codice QR nell'immagine per scaricare l'ultima versione di Comodo Internet Security Mobile. consultare https://m.comodo.com/ per maggiori dettagli.
Parlare con un tecnico certificato - Fare clic sull'icona per lanciare il client GeekBuddy e connettersi ad un esperto di comodo.
Riferisci ai tuoi amici - Fare clic sull'icona per aprire la pagina di Facebook Comodo e invitare i tuoi amici a vari prodotti di Comodo.
Aiuto e Supporto - Fare clic sull'icona di aiuto per le seguenti opzioni:
Cerca - Apre la guida on line di Comodo Internet Security a http://help.comodo.com/topic-72-1-45...-Security.html .
Sostenere - Fare clic su questo collegamento per le seguenti opzioni:
Diagnostica - Aiuta a individuare eventuali problemi con l'installazione.
Sfoglia Forum di Supporto - Link a Comodo Forum utenti .
Get Live Support - Avvia il cliente supporto GeekBuddy.
Informazioni su - Visualizza la versione del prodotto, versione del database dei delle firme dei virus. La finestra di dialogo infosu consente inoltre di importare un database di virus memorizzati localmente e per l'aggiornamento alla versione CIS Pro.
Facendo clic su Importa Database Virus consente di importare un database delle firme antivirali memorizzati localmente in CIS
Facendo clic su Inserisci chiave di licenza consente di aggiornare il prodotto alla versione CIS Pro.
4 il tasto operazioni freccia verde in alto a destra è importantissimo infatti ci permette di raggiungere l'interfaccia attività generali,e di entrare nel cuore di comodo dove possiamo modificare le regole o crearne delle nuove,tramite la scheda operazioni avanzate,e premendo il tasto apri le impostazioni avanzate.
5 Abilitare o disabilitare i componenti di sicurezza Il riquadro flippable sulla destra consente di attivare selettivamente antivirus in tempo reale, il firewall behaviorblocker. L'altro lato del riquadro visualizza lo stato di protezione in tempo reale e quando il database virus è stato aggiornato.
6 modalità gioco Esiste in CIS una modalità gioco che permette ai gamers di poter giocare tranquillamente anche in rete senza doversi preoccupare degli avvisi di CIS. Anticamente ciò si faceva mettendo in modalità “Apprendimento” il FW ma poi vi erano anche gli avvisi del D+ e gli aggiornamenti dell’antivirus, era tutto da settare a mano e poi si correva il rischio di dimenticarsi attivo questo settaggio troppo permissivo anche quando si era finito di giocare. Comodo ha quindi risolto il problema creando questo “Game Mode”,è attivabile anche mediante tasto destro sull'icona di comodo nella tray,Una volta che è attiva,pensa lei in automatico a settare la suite al fine di consentirvi di giocare in tranquillità e più precisamente:
  • Firewall: in Apprendimento, quindi non avete popup;
  • Defense+: in Apprendimento, quindi non avete avvisi;
  • Antivirus: l’aggiornamento firme e la scansione programmata sono posticipate fino all’uscita dalla modalità gioco; il Real-time è comunque pienamente funzionante (se si usa l’Av di CIS ovvio);
  • Sandbox: i file sconosciuti sono comunque isolati (se si usa la Sandbox).
Notate che durante il Game Mode lo scudo a destra nella GUI principale di CIS è di colore azzurro e Comodo ci avverte che tutti i sistemi sono in Modalità Gioco.Una volta finito di giocare per ritornare alla configurazione usuale basta cliccare il tasto “Spegni” nella finestra principale oppure ancora su “Modalità Gioco” del menù nella tray, tutto molto semplice e pratico.
Buon divertimento !!
7 la barra delle applicazioni La barra delle applicazioni contiene una serie di collegamenti che lanciano attività comuni con un solo clic. È possibile aggiungere qualsiasi attività che si desidera questa barra degli strumenti.
Per aggiungere un'attività alla barra delle applicazioni, per prima cosa aprire l'interfaccia di attività facendo clic sulla freccia verde:
Espandere una qualsiasi scheda del menu Attività:Generale, firewall, sandbox o Advanced,tasto destro sull'attività che si desidera aggiungere quindi fare clic sul messaggio 'Aggiungi alla barra delle applicazioni'.

Le impostazioni a cui sono abituati gli smanettoni di comodo ci sono ancora ma sono più nascoste infatti oltre a queste due interfacce ci sono 2 finestre molto importanti,la finestra relativa alle attività,che è composta dalle schede relative alle attività generali,del firewall,della sandbox,e dalle operazioni avanzate che portano alla finestra dei comandi principali di comodo,alla famosa finestra impostazioni avanzate questa finestra è composta da 2 schede principali la scheda impostazioni generali e impostazioni di sicurezza,le impostazioni di sicurezza servono per regolare l'antivirus,il firewall ,il defence+ e la valutazione dei file,Parleremo di questa scheda più avanti
Nelle impostazioni generali,è consigliabile abilitare la password così nessuno puo' cambiare le regole al vostro comodo e sopratutto nessuno lo può chiudere senza permesso,infatti per la versione 6 basta andare nel taskmanager per poter chiudere semplicemente comodo questa cosa non mi piace



come potete vedere dalla foto nelle impostazioni generali oltre alla scheda interfaccia utente ci sono le schede aggiornamenti log e configurazione
è importantissima la scheda configurazione infatti in base a questa cambiano dei parametri fondamentali per il funzionamento di comodo


come potete osservare dalla foto ci sono 3 livelli di sicurezza
LIVELLI DI SICUREZZA POSSIBILI:
  • Firewall Security
  • Internet Security
  • Proactive Security



    Firewall Security corrisponde a disattivare il D+ e neanche la prendo in considerazione per ovvi motivi di scarsa sicurezza.

    Internet Security è la modalità consigliata per chi ha tutte queste tre caratteristiche contemporaneamente:
    1. è insofferente ai pop-up;
    2. ha scarse conoscenze informatiche e quindi non sa bene decidere le azioni per rispondere agli avvisi;
    3. installa CIS per la prima volta.
    Così settato ha comunque una protezione migliore di quella offerta dal Firewall di Windows e da molti altri prodotti in commercio, ma noi vogliamo dare la maggiore sicurezza e quindi di seguito faremo hardening, ovvero rinforzeremo il livello di protezione offerto da Comodo.

    Vorrei essere molto chiaro la "Modalità di Configurazione" è fondamentale, potete anche avere D+ e FW settati al massimo delle possibilità ma se siete in "Internet Security" il D+ coprirà solo le aree di registro statisticamente più colpite dai malware, se invece siete in "Proactive Security" il Defense avrà il controllo di aree molto più vaste.
    In "Internet Security" rispetto a "Proactive"
    Image Execution Control è disabilitato.
    Computer Monitor/Disk/Keyboard/DNS Client Access/Window Messages/Protected COM Interfaces/Windows Hooks NON sono monitorati..
    Solo le cartelle/file più comunemente colpite dai malware sono controllate.
    Solo le interfacce COM più comunemente oggetto di attacchi sono monitorate.
    D+ è settato in modo da creare il minor numero possibile di avvisi.

    HARDENING FONDAMENTALE:
    Per le ragioni appena dette tutti DEVONO passare alla Proactive Security, Ora il D+ protegge più aree sensibili e iniziamo così ad aumentare le difese contro i virus.



Ultima modifica di arnyreny : 20-04-2013 alle 01:13.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:09   #3
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
antivirus

Antivirus

l'antivirus di comodo in questi anni è migliorato tantissimo ,al punto che nell'ultimo test che ho effettuato è riuscito a pareggiare con l'ottimo roboscan e abilitando la scansione in Cloud è riuscito perfino a superarlo ,i test fatti da professionisti del settore invece lo danno sempre in affanno, quindi tante persone installano solo l'ottimo firewall,altri invece come me che non vogliono installare altri programmi optano per la versione completa.Per molti è una scelta obbligata nel settore free essendo uno dei pochi free anche per ambienti e scopi commerciali.
Il motore antivirus di comodo,protegge da rootkit,spyware ed usa delle tecniche euristiche per scovare nuovi trojan;oltre ad essere basato su delle firme che risiedono sul pc è composto anche da un altro modulo cloud attivabile in fase d'istallazione oppure nella scheda


Passiamo subito all'alarme principale comodo rileva un virus
il pop-up ci chiede se vogliamo un aiuto da parte di un esperto di comodo per debellare il virus,clicchiamo su no cercherò di farlo da solo e spuntiamo la casella non chiedermelo più.successivamente appare un altro pop-up tipo


il colore dell'avviso dell'antivirus è rosso in quanto avvisa l'utente che è stato rilevato un elemento dannoso, nell'avviso è specificato il nome del virus,e la posizione dove si trova l'elemento dannoso.
Oltre all'informazione,l'avviso è interattivo infatti dobbiamo decidere che cosa fare,se riteniamo che è realmente un elemento dannoso clicchiamo su pulisci tasto di colore verde poichè è la scelta consigliata,il file verra pulito e spostato in quarantena,se riteniamo che sia un falso positivo possiamo ignorare tasto giallo che indica di fare attenzione,in questo caso ci sono 3 opzioni,Ignorare Una volta : il file può essere eseguito solo questa volta. Se il file viene eseguito in altre occassioni, verrà visualizzato di nuovo l'allarme.
Ignorare ed escludere: Il file verrà eseguito e spostato nella scheda elusioni. .
Ignorare e Segnala come un falso positivo: Se si è certi che il file è sicuro, selezionare 'Ignorare e Segnala come un falso positivo'. CIS poi inviare il file a Comodo per analizzarlo. Se il falso-positivo è verificato (e il file è attendibile), verrà aggiunto all'elenco file sicuri di comodo.





Passiamo subito alla pratica,è possibile scansionare un file o una cartella direttamente trascinandoli nella finestra dell'interfaccia di comodo,oppure da tasto destro come tutti gli altri av. L'unica nota stonata e non di poco conto è che risulta essere ancora troppo pesante sui pc non di ultima generazione,speriamo che risolvono la cosa con le nuove build.

Per raggiungere le opzioni relative all'av basta cliccare sulla solita freccia verde operazioni,




nella scheda attività generali si può avviare la scansione in maniera veloce cliccando su scansione,a mio avviso un doppione inutile visto che questa funzione si può avviare sia dal gadget che dall'interfaccia principale:
come potete costatare si possono eseguire vari tipi di scansione:
una scansione rapida:Il profilo della scansione rapida, consente di analizzare rapidamente le aree critiche del computer che sono altamente a rischio di infezione da virus, rootkit e altro malware. Le areeanalizzate comprendono la memoria di sistema, vociauto-run , servizi nascosti, settori di avvio e altre aree importanti, come importanti chiavi di registro e file di sistema
una scansione completa del computer:
la scansione completa del sistema' esplora ogni unità locale, cartelle e file del nostro sistema. Inoltre saranno sottoposti a scansione tutti i dispositivi esterni come unità USB, fotocamere digitali e così via.
Eseguire una scansione di Valutazione:La scansione di valutazione,è una funzione che gestisce un analisi in cloud della valutazione dei file sul nostro pc, la classificazione viene fatta in questo modo
come possiamo vederei file sono classificati in 3 modi,sicuri,sconosciuti,e pericolosi.se i file sono classificati sconosciuti significa che non è stato possibile valutare l'affidabilità dei file,mentre se sono pericolosi,ifile non sono sicuri e possono contenere codice maligno, verrà presentato l'opzioni di disinfezione per tali file.In più è possibile Eseguire una scansione personalizzata, di una cartella oppure di un file .

L'aggiornamento dell'antivirus avviene in maniera automatica,secondo la modalità in cui è stata configurata la scheda aggiornamenti ,che stranamente non sin trova nelle impostazioni avanzate dell'antivirus ma la troviamo in operazioni,freccia verde,operazioni avanzate,altre operazioni avanzate,impostazioni generali,aggiornamenti
come possiamo vedere si può scegliere ogni quanti giorni,ogni quante ore,ricercare gli aggiornamenti,e si può selezionare non ricercare aggiornamenti se il pc è alimentato a batteria,in modo da non consumare energie preziose.

la scheda quarantena si può aprire da più punti,dall'interfaccia principale dal widget oppure dalla scheda attività


nella scheda c'è la lista di virus che sono in quarantena,nel mio caso c'e' un solo virus,è possibile fare una serie di operazioni tramite la barra che si trova in basso,si può aggiungere un file alla lista in modo da renderlo innocuo,si possono selezionare i virus che si desidera eliminare definitivamente e cliccare su elimina,si possono analogamente ripristinare virus messi per errore in quarantena,eliminare tutto,oppure inviare i virus selezionati a comodo.



questa è la scheda avanzata dell'antivirus,che si trova in impostazioni di sicurezza raggiungibile tramite freccia verde operazioni ,poi qualsiasi scheda di sicurezza,apri le impostazioni avanzate,impostazioni di sicurezza antivirus

in questa scheda possiamo configurare come meglio crediamo l'av,programmando una scansione impostando l'ora e il giorno della scansione se applicare o meno l''euristica e scegliere il livello che desideriamo.

Comodo Cleaning Essentials


in caso di pc infetto possiamo utilizzare la nuova funzionalità
Comodo Cleaning Essentials (CCE) che è un insieme di strumenti di sicurezza progettato per aiutare gli utenti a identificare e rimuovere i malware e i processi pericolosi da computer infetti.

Le caratteristiche importanti includono:
Killswitch - una funzionalità che abbiamo già brevemente descritto uno strumento avanzato di monitoraggio del sistema che consente agli utenti di identificare, monitorare e fermare eventuali processi pericolosi in esecuzione sul proprio sistema.
Malware Scanner - uno scanner Completamente personalizzabile in grado di scovare e rimuovere virus, rootkit, i file nascosti e le chiavi di registro dannosi nascosti nel nostro sistema.
Autorun Analyzer - Un programma di utilità avanzato per visualizzare e gestire i servizi e programmi che sono stati caricati quando il sistema si avvia.
CCE consente di eseguire rapidamente e facilmente le scansioni e gestire il software con il minimo sforzo. Gli utenti più esperti potranno godere gli alti livelli di visibilità e controllo sui processi di sistema e la possibilità di configurare le scansioni personalizzate dal menu.

si può accedere a Comodo Essentials direttamente dall'interfaccia CSI facendo clic sul pulsante 'Clean Endpoint' in interfaccia 'attività avanzate.




HARDENING
consiglio di impostare il livello dell'euristica ALTO,sia per il realtime che per le scansioni, e pazienza se ci saranno dei Falsi Positivi, all'avviso daremo istruzione di mettere in quarantena poi andiamo con calma ad analizzare il file incriminato su VirusTotal.
Per chi è meno esperto abilitare l'analisi in “Cloud” che analizza sui server Comodo i file dubbi, ideale per proteggersi dai virus “zero day” ovvero non ancora presenti tra le firme virali. Chi ha una internet a consumo (tipico delle internet key) meglio non abiliti questa funzione o rischia di esaurire il traffico dati in breve tempo, idem per l'invio dei file sconosciuti a Comodo.

Ultima modifica di arnyreny : 20-04-2013 alle 01:30.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:10   #4
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
FIREWALL

Firewall

Come tutti i firewall comodo controlla l'ingresso e l'uscita dei dati dal nostro pc,secondo un livello e delle regole di sicurezza,è altamente configurabile fino al punto che possiamo decidere chi e che cosa deve entrare e uscire dal nostro pc. Hanno un importanza fondamentale nel funzionamento del firewall,il livello con cui è configurato il firewall


e i conseguenti avvisi pop-up generati , spieghiamo il significato degli avvisi di comodo e come rispondere


avvisi Pop-up firewall
CIS genera un avviso del firewall quando rileva i tentativi di connessione non autorizzati di rete o quando il traffico va contro una delle nostre regole di applicazioni o regole globali.



come si può notare nell'immagine,il pop-up del firewall è schematizzato su 6 righe:
la prima riga ci indica con il colore dello scudo la pericolosità di tale avviso,
infatti lo scudo in alto a sinistra in ogni avviso può essere di colore giallo,arancione o rosso,quello di colore giallo indica una bassa gravità,Nella maggior parte dei casi, è possibile approvare in sicurezza queste richiesta. Il 'Ricorda la mia risposta' opzione viene automaticamente preselezionato per le richieste di sicurezza.
se lo scudo è di colore arancione,indica una Gravità media , leggiamo attentamente le informazioni nella segnalazione prima di prendere una decisione. Questi avvisi potrebbero essere il risultato di un processo innocuo o attività da parte di un programma di fiducia o l'indicazione di un attacco da parte di malware.
lo scudo rosso indica una Gravità elevata :Questi avvisi indicano un comportamento molto sospetto simile all'attività di un cavallo di Troia, virus o altro malware.Oltre allo scudo colorato questa riga contiene un a breve informazione sull'applicazione che ha causato l'avviso e l'azione che vuole intraprendere.
nella seconda riga compare l'icona del programma che vuole accedere ade internet,il nome del programma il protocollo usato e la porta di comunicazione.
nella terza riga c'è un pulsante che dobbiamo premere solo se siamo sicuri che conosciamo l'applicazione e se vogliamo acconsentire a quell'azione.
nella quarta riga c'e' la possibilità di bloccare la richiesta,epandendo il pulsante è possibile scegliere di bloccare la connessione o bloccare e chiudere
nella quinta riga se si conosce l'applicazione,c'e' la possibilità di trattala in una maniera predefinita
Le Policy Predefinite Firewall sono le seguenti:

  1. Browser Web: da associare col “Ricorda” ai nostri browser per evitare di essere sommersi da avvisi ad ogni sito

  2. Client Email: da dare ai nostro gestori di email siano Outlook o ThunderBird, segnalo che per TB soprattutto dovremo poi dare qualche altro ok per permettere di scaricare immagini presenti nei messaggi di posta in arrivo, nulla di preoccupante a patto che il messaggio provenga da un utente sicuro.

  3. Client FTP: da associare al vostro programma Ftp se ne usate uno.

  4. Applicazione Sicura: da dare con cautela, teoricamente si può associare questa policy ai vostri programmi di sicurezza a patto che siano scaricati dal sito del produttore. Per altri programmi non lo userei, io anzi non lo uso neanche per i programmi antimalware che ho sul pc.

  5. Applicazione Bloccata: da associare alle appllicazioni che non vogliamo escano in internet.

  6. Solo in Uscita: se volgiamo che l'applicazione esegua solo connessioni IP in uscita e venga bloccato tutto il resto.
La sesta riga contiene una casellina molto importante,la casella ricorda la mia risposta,abilitare la casella significa non ricevere più pop-up per quella richiesta e di conseguenza di creare una regola per il firewall,nella
scheda regole applicazioni una scheda fondamentale nel funzionamento del firewall,in questa scheda ci sono le regole principali che il FW rispetta per le comunicazioni in uscita, per poi filtrarle ulteriormente in base alle regole Regole Globali. Quando ci compare un avviso relativo al Firewall e diamo una determinata istruzione cliccando su “Ricorda la mia Risposta” allora quella regola viene inserita nella tabella; senza il “ricorda” non comparirà in elenco. Possiamo controllare, aggiungere, modificare, rimuovere, spostare le regole in ogni momento, ricordatevi di dare OK alla fine perchè diversamente la modifica che state facendo non verrà svolta. Il tasto “Pulisci” è molto utile per eliminare regole relative ad applicazioni che non abbiamo più sul pc o abbiamo spostato, va usato ogni tot per alleggerire il programma.

Ora ad esempio voglio modificare la regola che ho generato mediante la risposta ad un pop-up e relativamente a bittorrent, mi basta cliccare su modifica ed appare una finestra in cui mi è possibile intervenire per editare la regola.


Nel settore A si interviene sulla regola generale per quella applicazione e le scelte possibili sono due: “Usa Policy Predefinita” come per esempio bloccare l'applicazione, trattarla come sicura, farla solo uscire ecc.. (ne parleremo tra poco in dettaglio) ; “Copia da” Policy predefinite (quindi si ricade nella situazione appena detta) o “Copia da” Altra Applicazione presente nella schermata Policy Sicurezza Network, utile se vogliamo prendere come base di partenza una regola già fatta su cui fare delle piccole modifiche alle azioni che compariranno nel settore B.
Nel settore B si interviene infatti sulla singola azione, per renderla da generica a più specifica, per esempio la regola dell'immagine è per una uscita generica, potremmo restringerla ad un singolo ip per esempio, oppure aggiungere altri comportamenti che il FW deve avere circa Prevx, i tasti sottostanti sono proprio per intervenire qui.
Perchè le modifiche siano prese da CIS occorre cliccare “Applica” e poi OK sulla finestra successiva.


spieghiamo dove raggiungere le schede per poter modificare o creare le regole per una protezione avanzata,come abbiamo spiegato nel post sulle impostazioni generali,ci sono 2 schede importanti relative al firewall,quella dell'attività e quella dell'impostazione firewall.






portiamoci sulla solita freccia verde operazioni,che si trova nel interfaccia principale,qui troveremo la scheda attività firewall che comprende 6 funzionalità cliccabili tra queste c'e' la funzionalità apri le impostazioni avanzate che ci porterà nel cuore del firewall.Prima di addentrarci nelle impostazioni avanzate spieghiamo le funzionalità dell'attività firewall

consenti applicazione come dice la parola permette ad una applicazione da scegliere in sfoglia risorse di connettersi ad internet,quindi darà la possibilità ai meno esperti e in maniera veloce di creare una regola per quella applicazione .
blocca applicazione anche qui in maniera veloce si può crere una regola per un applicazione che gli negherà l'ingresso el'uscita dal pc.
porte invisibili in cis 5 era un pò più macchinoso creare una regola di invisibilità delle porte,adesso basta cliccare su porte ivisibili si aprirà una scheda

che ci consente due possibilità bloccare le connessioni in entrate,rendendo il pc invisibile a tutti gli altri pc,oppure avvisa connessioni in entrata che consente di decidere quando rendere invisibile il pc, Avvisa connessioni in ingresso e rende invisibili le porte caso per caso: questa è l'opzione che devono scegliere tutti quelli che fanno file sharing con Emule, Torrent o altro. Così facendo il FW rende le porte stealth ma permette il traffico nele porte deputate al P2P. Senza questa opzione scelta lo scarico sarà impossibile o molto limitato oltre ad essere molto pericoloso.
gestisci reti L'interfaccia 'Gestisci connessioni di rete "permette di visualizzare rapidamente tutte le reti cablate e wireless a cui è connesso il computer. La metà inferiore del pannello visualizza i dettagli su ogni rete, incluso il nome, l'indirizzo IP e il gateway.


Si può scegliere di fidarsi o bloccare una rete selezionando il pulsante di opzione appropriato sotto la rete in questione.
blocca attività della rete con questo pulsante è possibile interrompere tutte le attività di rete,una volta premuto il pulsante cambia colore e diventa da rosso a verde e tutte le connessioni vengono interrotte fin quando si riattiveranno facendo clic sul pulsante una seconda volta. Questo ci permette di scollegare rapidamente il computer senza dover entrare nelle impostazioni di rete di Windows e senza dover scollegare i cavi di rete.
impostazioni avanzate apre la scheda opzioni avanzate che ,consente agli utenti esperti di configurare e implementare regole di filtraggio del traffico Portandoci in opzioni avanzate,la scheda che ci interessa è firewall


la scheda firewall è composta da 6 sotto-schede,impostazioni firewall,regole applicazioni,regole globali,set di regole,reti consentite,set di porte

impostazioni firewall nella prima impostazione c'è la possibilità di abilitare o disabilitare il firewall,e di regolare il livello di sicurezza del firewall.

I livelli di sicurezza presenti sono i seguenti:

  • Disabilitato: il FW non è attivo

  • Apprendimento: il FW non fa richieste, vede cosa fanno le applicazioni che non conosce, o di cui non ha già istruzioni e in base a ciò crea le regole. Funzione da usare poco e per poco tempo, utile se abbiamo problemi con una applicazione o un gioco.

  • Sicuro: Cis impara e memorizza tutte le azioni fatte dalle applicazioni che ha nel suo database come fornitori sicuri, per le sconosciute invece chiederà a noi come comportarsi.

  • Policy Personali: Comodo FW applicherà le regole per le specifiche applicazioni presenti in Policy Sicurezza Network e chiederà all'utente per tutte le altre.

  • Blocca Tutto: il traffico in entrata e uscita è completamente bloccato.
in questa scheda abilitiamo il traffico IPv6,che servirà anche per il futuro.



Regole Globali: queste sono le regole principali che il FW rispetta per le comunicazioni in entrata, per poi filtrarle ulteriormente in base alle "Regole Applicazioni". Variano a seconda di come avete risposto a quella famosa finestra che si ha al primo riavvio del pc dopo l'installazione. Queste regole si possono anche modificare o aggiungerne altre, come faremo per esempio nel post dedicato alle regole per le porte 135-139 per chi ha ancora un modem 56k, quindi vi rimando a lì per i dettagli.


Policy Predefinite Firewall o (set di regole): Comodo ci da già alcune regole basilari “prefabbricate” e che qui vedete, sono queste regole (comprese quelle che eventualmente aggiungerete voi come per Emule) che il pop-up del Firewall ci propone come scelta di azione nell'avviso scegliamo “Tratta come” ed agiamo sul menù a tendina.




Zone Network: qui vedete la LoopbackZone che è basicamente il vostro pc, rappresenta infatti tutti gli indirizzi possibili e ovviamente vedete anche l'Area Network, la rete rilevata da CIS al primo avvio o quelle ulteriori da voi create sia in termini di indirizzi Ip che di nuova Area Network andando ad agire sul pulsante “Aggiungi”. Gli utenti FastWeb potrebbero anche non avere alcuna area network locale, alcuni la hanno e altri no, penso dipenda dalle impostazioni del HAG FastWeb in dotazione, comunque non preoccupatevi CIS sta funzionando alla perfezione anche per voi fortunati con connessione iper veloce.


Zone Network Bloccate: permette di bloccare una determinata rete oppure singoli IP che non vogliamo siano raggiunti (per esempio siti di phishing o malware)


Set di Porte: per poter creare un insieme di porte se ci occorre, la useremo per fare le regole per alcune applicazioni come Skype o Messenger che vedremo in un post dedicato.







Ovvio le scelte nei pop-up devono essere oculate, se non sapete cosa fare date un blocco senza ricordare l'azione poi informatevi sul processo che vuole uscire, iniziate già cliccando sul nome del processo che è in azzurro sul pop-up, vedrete dove è allocato quel programma e già capirete molto sul fatto che sia o meno fidato. Dare un permesso Web Browser ad un malware ci porterà a formattare.


I settaggi di base a default sono buoni ma non ottimi, vanno bene solo per chi fa un uso sporadico di internet o non ama gli avvisi, insomma noi vediamo adesso come settare il tutto per avere una sicurezza ottimale. Di seguito i livelli a default e quelli che poi consigliamo per rendere il pc più sicuro.

A default: Firewall a livello sicuro - Impostazione Avvisi su basso – “ARP Cache” non protetta
HARDENING:
Impostazioni Generali: Firewall su “Policy Personali” , inoltre NON indichiamo la Creazione di regole per Applicazioni Sicure;
Impostazione Avvisi: “Molto Alto” e tutte le caselle selezionate;
Avanzate: mettiamo la spunta su “abilta spoofing anti-arp”
date OK e il settaggio sarà eseguito.
Fate la Procedura Invisibilità Porte scegliendo la seconda opzione, fatelo anche se non avete programmi P2P, vi inserirà regole globali più sicure di quelle di default.

Come limitare il numero di avvisi ? Siete nuovi di CIS e i popup vi sembra non vi diano respiro? Fatevi forza e rispondete agli avvisi dando il “Ricorda”, se sbagliate potete sempre intervenire modificando il comando dato; se non siete contenti allora provate a spuntare le creazione di regole per le applicazioni sicure, se ancora non vi trovate bene allora abbassate il livello di frequenza avvisi.
Per chi già usava CIS e seguiva i nostri consigli, impostare il tutto come indicato non sarà un problema.



Clicca qui per Regole nel caso si usi un modem 56k

Clicca qui per Regole EMULE/TORRENT - MESSENGER/SKYPE/MIRC - WMP - THUNDERBIRD/FILEZILLA e altri

esempio regole per emule, attenzione è importante l'ordine con cui viene scritta.



CIS 6 di default ha delle regole preimpostate per gli Aggiornamenti Windows e per le Applicazioni di Sistema (System e Svchost) e sono in sola uscita. Questa impostazione permette di non avere problemi su tutti i pc e per ogni uso possibile.
Le regolamentazioni di SVCHOST e System qui riportata (relativa a CIS 4 ma facilmente trasportabile in CIS6) è per "smanettoni" e comunque gente che conosce CIS da parecchio. Ricordo che svchost è un file di sistema mica un virus, con quanto qui linkato li si controlla un po' meglio, ma tanto M$ sa tutto di noi comunque anche per vie differenti, inutile farsi crucci vari, lasciate il mondo come sta e senza fare regole strane. Un FW serve per controllare i programmi in uscita ma se vi si bloccasse un servizio vitale sarebbe controproducente, l'importante è sapere cosa va fuori e che sia un file sicuro e non un virus, poi col tempo e la pratica si possono anche fare delle regole più restrittive per svchost, ma solo dopo, quando si ha buona conoscenza del FW e dei servizi attivi sul pc.

Clicca qui per Regole System - Svchost - Aggiornamenti Vari By bender8858

Clicca qui per Regole System - Svchost By Perseverance

Ultima modifica di arnyreny : 28-12-2013 alle 10:07.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:10   #5
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Defence+ HIPS

Defence+ Hips


a mio avviso e non solo il defence+ è il punto di forza della suite di comodo,esso è basato principalmente sull'hips a cui è affiancato un discreto behavior block e una discreta sandbox. Diciamo che anche se fondamentalmente rispetto alla versione 5 non ci sono grandi rivoluzioni è cambiato il modo di lavorare dei tre componenti,innanzitutto ci hanno degnati del pulsantino che abbiamo cercato da tempo,quello che pulisce i dati nella sandbox,ma non è ancora possibile pulire in automatico come in sandboxie,che è sempre parecchio avanti.
Provando la prima beta mi colpì che di default l'hips era disattivato,ma come è possibile una cosa del genere?intorno a questa stranezza era nascosto il nuovo meccanismo del behavior block chiamato sandbox in comodo 5,adesso questa funzionalità si arricchisce e viene chiamata auto-sandbox,che oltre a garantire la virtualizzazione dei file sconosciuti quindi l'integrazione con la sandbox ad essi vengono applicate anche delle restrizioni da parte dell'hips.Quindi anche se l'hips è disattivato,esso viene utilizzato in maniera automatica dal behavior block,e il suo compito non si ferma qui infatti la scansione in cloud viene fatta proprio in prima analisi dall'Behavior Analysis Based Cloud,che online scansione il file per stabilire se si tratta di malware,in caso negativo il file resta sconosciuto e viene isolato con le restrizioni stabilite nella configurazione che andremo ad analizzare successivamente.
Tutto questo serve per proteggere meglio gli utenti meno smaliziati,liberandoli da pop-up fastidiosi e scelte difficili,anche se ritengo che per avere una migliore protezione bisogna configurare manualmente il defence+,in seguito mostreremo le possibili configurazioni ideali.
HIPS è l'acronimo di Host Based Intrusion Prevention System (Sistema di prevenzione delle intrusioni basata sull'Host) come per il firewall dobbiamo prestare attenzione in particolare a due fattori,a come rispondiamo agli avvisi e quindi configuriamo le regole e a come abbiamo impostato l'hips

a secondo del livello di protezione che imposteremo avremo una frequenza minore o maggiore di avvisi pop-up



come si può notare nell'immagine,il pop-up del hips è schematizzato su 6 righe:
la prima riga ci indica con il colore dello scudo la pericolosità di tale avviso,
infatti lo scudo in alto a sinistra in ogni avviso può essere di colore giallo,arancione o rosso,quello di colore giallo indica una bassa gravità,Nella maggior parte dei casi, è possibile approvare in sicurezza queste richiesta. Il 'Ricorda la mia risposta' opzione viene automaticamente preselezionato per le richieste di sicurezza.
se lo scudo è di colore arancione,indica una Gravità media , leggiamo attentamente le informazioni nella segnalazione prima di prendere una decisione. Questi avvisi potrebbero essere il risultato di un processo innocuo o attività da parte di un programma di fiducia o l'indicazione di un attacco da parte di malware.
lo scudo rosso indica una Gravità elevata :Questi avvisi indicano un comportamento molto sospetto simile all'attività di un cavallo di Troia, virus o altro malware.Oltre allo scudo colorato questa riga contiene un abreve informazione sull'applicazione che hya causato l'avviso e l'azione che vuole intrapendere.
nella seconda riga possiamo osservare l'azione che vuole intraprendere un programma,rappresentato tramite icona cliccabile,in modo che prima di decidere cosa fare possiamo raggiungere l'applicazione e leggere le sue proprietà.
nella terza riga c'è un pulsante che dobbiamo premere solo se siamo sicuri che conosciamo l'applicazione e se vogliamo acconsentire a quell'azione.
nella quarta riga c'e' la possibilità di bloccare la richiesta,epandendo il pulsante è possibile scegliere di bloccare la connessione o bloccare e chiudere

nella quinta riga se si conosce l'applicazione,c'e' la possibilità di trattala in una maniera predefinita
Installazione o Aggiornamento: curiosamente non è presentenel set di regole ma è comunque sempre la prima opzione presente nei pop-up. Poiché come abbiamo visto CIS ora riesce spesso autonomamente a distinguere i setup. Non è modificabile e per questo non è nominata qui Con questa scelta consentiremo all'eseguibile di effettuare il suo lavoro di installazione o di upgrade senza dover rispondere a molti avvisi, consiglio di non mettere però mai il “Ricorda” se si sceglie questa modalità.
Applicazione di Sistema: associate di default da Cis alle applicazioni interne di sistema operativo per evitare all'utente di rispondere a mille avvisi, il Defense resterà muto ad ogni azione svolta da questi applicativi. Inutile dire che dare questi super permessi ad una applicazione che non sia di sistema è pericoloso e sbagliato.

Applicazione Isolata: praticamente è un blocco totale di quell'applicazione, utile nel caso sia un malware. Impedisce al processo di girare sul pc.

impostazioni avanzate
è possibile raggiungere le impostazioni dell'hips tramite:operazioni,operazioni avanzate

Le modalità di sicurezza del D+ sono:

  • Disabilitato: il D+ non è attivo quindi nessun avviso a video, in questo stato anche il controllo esecuzione è esso stesso disattivato.

  • Apprendimento: le regole presenti nelle Policy di sicurezza sono rispettate, mentre tutte le nuove applicazioni vengono lasciate libere di fare e il D+ ricorderà queste nuove azioni. Da usare per pochi minuti e solo in caso di necessità. Poi tornate ad un livello di sicurezza più consono.

  • PC Pulito: è lo stato di default che abbiamo appena CIS viene installato, quello che coniuga una sicurezza discreta con un numero di avvisi limitati. In questo caso Cis parte dall'idea che tutti gli applicativi presenti sul pc sono sicuri e quindi ne acconsente l'azione, interverrà solo per i nuovi applicativi che installerete. Gli elementi presenti in “File non Riconosciuti” sono comunque monitorati. Lo consiglio brevemente per chi si avvicina a Comodo la prima volta oppure per chi ha un pc nuovo ed è sicuro sia privo di virus e da quello stato parte installando i suoi programmi. Dopo poche ore o giorni è il caso di settare D+ in modo più stringente.

  • Sicuro: è il livello che usa la maggioranza degli utenti di CIS, è quello che consigliamo un po' a tutti, anche ai neofiti dopo che sono stati un breve periodo in modalità PC Pulito . Il numero di avvisi crescerà ma siamo già capaci di rispondere “con criterio” ai pop-up.
    Le regole delle Policy sono applicate, i file che Comodo conosce come “Sicuri” vengono acconsentiti, per tutti gli altri il Defense ci chiederà cosa fare.

  • Paranoico: D+ ci avviserà di ogni attività tranne che per le sole applicazioni presenti nell'elenco delle Policy di Sicurezza, conseguentemente il numero di avvisi cresce notevolmente. Si tratta di un settaggio per paranoici o per chi tratta malware dalla mattina alla sera, non consigliabile ai novizi, ma molti col tempo e la pratica sono arrivati a questo livello e non lo abbassano più.
:


le aree che possono essere monitorate dall'hips sono


attività controllate
accesso processi in memoria -alcuni malware utilizzano la modifica dello spazio di memoria per iniettare codice malevolo per numerosi tipi di attacchi, tra cui la registrazione di quello che battiamo sulla tastiera, rubare dati confidenziali con l'invio di informazioni riservate da un processo ad un altro processo.
intercettazione hook - Nel sistema operativo Microsoft Windows ®, un hook è un meccanismo mediante il quale una funzione in grado di intercettare gli eventi (messaggi, azioni del mouse, i tasti) prima che raggiungano una domanda. La funzione può agire su eventi e, in alcuni casi, modificarli.gli hook sono anche stai sfruttate dagli hacker per creare malware più potente . Gli esempi includono il malware in grado di registrare tutto quello che battiamo sulla della tastiera; registrare i movimenti del mouse, controllare e modificare tutti i messaggi sul computer, prendere il controllo del mouse e della tastiera per amministrare in remoto il computer. Lasciando questa casella abilitata verremo avvisati ogni volta che unhook viene eseguito da un'applicazione non attendibile .
installazione driver - i driver di periferica sono piccoli programmi che consentono alle applicazioni e / o sistemi operativi di interagire con un dispositivo hardware del computer. I dispositivi hardware includono le unità disco, scheda grafica, wireless LAN e schede di rete unità centrale, mouse, dispositivi USB, monitor, lettore DVD, ecc. L'installazione di un driver malintenzionato potrebbe, ovviamente, causare danni irreparabili al computer o anche passare il controllo di quel dispositivo a un hacker. Lasciando questa casella abilitata L' HIPS ci avviserà ogni volta che un driver di periferica sarà installato sulla nostra macchina da un'applicazione non attendibile .
chiusura processi- Un processo è un'istanza in esecuzione di un programma. .la Terminazione di un processo, ovviamente, termina il programma. Virus e trojan spesso cercano di arrestare i processi di qualsiasi software di sicurezza che sono in corso al fine di bypassarlo. Con questa impostazione attivata,il defence ci avvisa di tutti i tentativi da parte di un'applicazione non attendibiledi chiudere un'altra applicazione .
esecuzione processo - i malware tipici come i rootkit, keylogger spesso creano dei processi invisibili per infettare il computer e per rubare informazioni riservate e sensibili, come i dati della carta di credito e le password . Con questa impostazione attivata, il defence ci avvisa ogni volta che un processo viene richiamato da un'applicazione non attendibile.
finestra Messaggi - Questa impostazione ci rileva se un applicazione cerca di inviare messaggi di Windows speciali per modificare il comportamento di un'altra applicazione.
Servizio client DNS / RPC - Questa impostazione ci avvisa se un'applicazione tenta di accedere al 'servizio DNS di Windows'.

elementi controllati da modifiche
Interfacce COM Protette consente il monitoraggio di interfacce COM, secondo le regole della scheda Protezione COM .



Chiavi di registro protette consente il monitoraggio delle chiavi di registro, secondo le regole della scheda protezione registro.
File / Cartelle protette consente il monitoraggio di file e cartelle secondo le regole della scheda protezione file .
A DIFFERENZA di cis 6 in cis 6.1 le opzioni per questi elementi sono ragruppati
in unica scheda
cis6


cis 6.1


elementi controllati da accesso diretto
Memoria fisica: Controlla la memoria del computer per l'accesso diretto da delle applicazioni e processi. I programmi dannosi tentano di accedere alla memoria fisica per eseguire una vasta gamma di imprese - il più famoso è il 'buffer overflow' exploit. .
Monitor: Comodo Internet Security ci avviserà ogni volta che un processo tenta di accedere direttamente al monitor del computer. Sebbene le applicazioni legittime a volte richiedono questo accesso, vi è anche una categoria emergente di programmi spyware che utilizzano tale accesso per monitorare le attività degli utenti. (Ad esempio, per catturare schermate del desktop , per registrare la vostra attività di navigazione, ecc).
Dischi: controlla la tua unità disco dall'accesso diretto da parte dei processi in esecuzione. Per esempio cis ci avviserà se un programma sconosciuto tenta di scrivere o leggere dei dati dal disco, oppure tenta di cancellare file o formattare l'unità o danneggiare il file system.
Tastiera: controlla la tastiera da tentativi di accesso. Il software dannoso, noto come 'keylogger', è in grado di registrare ogni attività che si effettua sulla tastiera e può essere usato per rubare le password, numeri di carte di credito e altri dati personali. Con questa impostazione selezionata, Comodo Internet Security avvisa ogni volta che un'applicazione tenta di stabilire un accesso diretto alla tastiera .
Regole Applicazioni
abbiamo spiegato in precedenza che quando si risponde ad un avviso e si mette la spunta in ricorda la mia risposta,si crea una regola,un altro modo di creare una regole è cliccare su aggiungi nella scheda regole hips
per prima cosa dobbiamo individuare l'eseguibile o il processo a cui vogliamo applicare delle regole,poi dobbiamo decidere se usare delle regole predefinite
o delle regole personalizzate,per esempio se stiamo valutando un programma di sicurezza,lo tratteremo come applicazione sicura,una delle regole predefinite,
in quel caso il D+ non ci informerà più con avvisi a video per ogni azione svolta dal programma considerandolo sicuro.
Usa Policy Personalizzata si compone di 2 specchietti specifici. In Diritti di Accesso si imposta come D+ dovrà comportarsi circa l’azione richiamata a destra della tabella (chiedi, blocca, acconsenti) ed impostare anche una eccezione specifica. In Impostazioni di Protezione si determina invece se si vuole proteggere o meno l’applicazione nei confronti di determinate azioni svolte su di lei da altri processi
Eccoci al consiglio di configurazione:

A default: il Defense è su "PC Pulito"
HARDENING OBBLIGATORIO:
  • passare a “Sicuro”:
  • se mettete il Blocco alle richieste quando CIS è chiuso allora ricordatevi di aver fatto questa scelta prima di dannarvi l'anima a capire perchè a CIS disattivato quel tale programma non funziona;
  • “Crea regole per applicazioni sicure” non selezionato;
  • per chi è pratico di CIS valutare anche il passaggio successivamente alla modalità “Paranoico”.
Come diminuire gli avvisi ? Rimanendo in "Sicuro" selezionate "Crea regole per applicazioni sicure".

Se non siete neofiti di Comodo e seguite la sua traiettoria da qualche anno, allora potreste preferire una gestione del Defense più vicina a quella del passato, ovvero settandolo come un vero Hips puro senza tutte le nuove funzioni atte a ridurre gli avvisi, ecco come fare:
disattivare il behavior,poi portiamoci nella scheda impostazioni valutazione file che si trova in opzioni avanzate in valutazioni file.

e disattiviamo tutte e quattro le opzioni in modo che ifile sconosciuti non vengano analizzati in cluod e non vengono classificati in fidati o bloccati,in modo che non venga implementata la lista degli autori fidati e che quindi tutti i file quindi vengono sottoposti al controllo dell'hips e quindi sotratti all'automatismo di comodo,e infine portarsi nella STESSA SEZIONE VALUTAZIONE FILE nella scheda produttori attendibili ed eliminare tutti i produttori presenti...buon divertimento

Ultima modifica di arnyreny : 20-04-2013 alle 01:16.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:11   #6
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Defence+ BEHAVIOR BLOCKER

Behaviorblocker





il Behaviorblocker come abbiamo detto precedentemente è un componente fondamentale del defence+,esso ha la priorità sull'hips e a volte perfino sull'antivirus,mi è capitato di settare il Behaviorblocker con livello blocca i file sconosciuti,ed ha bloccato un virus,prima che venisse analizzato dalle firme infatti invece di trovarmelo in quarantena l'ho trovato tra i file bloccati.Non solo ha la precedenza sull'hips ma a secondo del livello di sicurezza con cui è stato configurato si serve dell'hips per dare delle restrizioni automatizzate ai file che vengono virtualizzati.
Le regole e il livello di protezione del behaviorbloker dipende da come e' stato impostato l'auto-sandbox
e da come rispondiamo agli avvisi pop-up.

le regole del behviarblocker sono contenute nella sezione valutazione file,infatti prima che venga posto un avviso all'utente tramite pop-up,il behviarblocker fa vari controlli a secondo di come abbiamo impostato la scheda impostazioni valutazione file,di quali produttori sono inseriti nella scheda produttori attendibili.Tramite l'analisi in cloud i file vengono divisi in file sicuri e file non riconosciuti,i file sicuri hanno pieno accesso al pc,i file non riconosciuti che sono in attesa di classificazione vengono autosendiboxati,alla loro esecuzione apparirà un avviso che ci permetterà di scegliere cosa fare di un determinato file.
di solito il behavior blocker ci restituisce un avviso quando un applicazione non è riconosciuta da comodo oppure è senza firma digitale
la struttura dell'avviso è simile a quella degli altri avvisi,ho evidenziato le solite 6 righe:
la prima riga ci indica con il colore dello scudo la pericolosità di tale avviso,
infatti lo scudo in alto a sinistra in ogni avviso può essere di colore giallo,arancione o rosso,quello di colore giallo indica una bassa gravità,Nella maggior parte dei casi, è possibile approvare in sicurezza queste richiesta. Il 'Ricorda la mia risposta' opzione viene automaticamente preselezionato per le richieste di sicurezza.
se lo scudo è di colore arancione,indica una Gravità media , leggiamo attentamente le informazioni nella segnalazione prima di prendere una decisione. Questi avvisi potrebbero essere il risultato di un processo innocuo o attività da parte di un programma di fiducia o l'indicazione di un attacco da parte di malware.
lo scudo rosso indica una Gravità elevata :Questi avvisi indicano un comportamento molto sospetto simile all'attività di un cavallo di Troia, virus o altro malware.Oltre allo scudo colorato questa riga contiene un breve informazione sull'applicazione che ha causato l'avviso e l'azione che vuole intrapendere.
nella seconda riga possiamo osservare che il programma che ha causato l'avviso viene rappresentato tramite icona cliccabile,in modo che prima di decidere cosa fare possiamo raggiungere l'applicazione e leggere le sue proprietà.
clicchiamo sulla terza riga se non conosciamo il programma che ci ha restituito il messaggio,in questo modo sarà virtualizzato e limitato,tecnicamente isolato, secondo le restrizioni che abbiamo stabilito nella scheda behavior blocker.
clicchiamo sulla quarta riga se conosciamo il programma la sua provenienza e lo riteniamo attendibile,mettendo un spunta sulla sesta riga,fidati di questa applicazione,verra aggiunto alla lista dei programmi dei file fidati.
clicchiamo sulla quinta riga se riteniamo che il programma sia un malware o un software indesiderato,quindi sarà bloccato.

la scheda behavior blocker
il behavior blocker può essere disabilitato sia da tasto destro suill'icona nella tray,oppure nella scheda behavior blocker,inoltre in questa scheda è possibile stabilire il livello di sicurezza con cui verranno autosandboxate le applicazioni non riconosciute da comodo
i livelli di sicurezza del behavior blocker sono:
i livelli disponibili sono:
parzialmente limitato,il behavior blocker non applica la maggior parte delle restrizioni supportate dal sistema operativo,
limitatoil behavior blocker applica alcune restrizioni supportate dal sistema operativo,il programma viene avviato con i privilegi simili ad un account limitato,e non può eseguire più di 10 processi.
circoscritto il behavior blocker applica la maggior parte delle restrizioni di sicurezza supportate dal sistema operativo,il processo nella sandbox non può accedere a molte risorse del pc.
non sicuro il behavior blocker applica tutte le restrizioni supportate dal sistema operativo,il processo nella sandbox non può avviare altri processi.
bloccato i file sconosciuti non verranno eseguiti.




HARDENING
ai paranoici della sicurezzai è inutile dirlo consiglio di disattivare il behaviorblobker,in modo che l'hips abbia la precedenza e l'autorità che si merita sul nostro pc,per i meno esperti un altra soluzione di sicurezza con pochi pop-up è il behaviorblocker sul massimo livello,blocca i file sconosciuti.

Ultima modifica di arnyreny : 29-06-2013 alle 02:12.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:11   #7
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Defence+ SANDBOX E KIOSK

Defence+ sandbox e kiosk

Partiamo col dire,che cos'è la sandbox?la Sandbox esegue i programmi in uno spazio isolato che impedisce loro di apportare modifiche permanenti ad altri programmi e dati nel computer.
è possibile eseguire in sandbox un file tramite tasto destro,oppure trascinandolo nell'interfaccia principale,oppure può essere eseguito nella sandbox se è un file è sconosciuto e il behavior bloker è attivo,oppure aggiungendolo nella apposita scheda che contiene la lista dei file da eseguire automaticamente nella sandbox .Nella nuova versione di cis 6 inoltre è possibile eseguire i file in un nuovo ambiente virtualizzato chiamato kiosk,(un vero e proprio desktop virtual)ed è possibile creare sul desktop dei collegamenti a programmi virtualizzati.
Ci sono due schede che si occupano delle operazione della sandbox,operazioni sandbox e la scheda sandbox

I file eseguiti nella sandbox si troveranno nel nostro disco rigido in questa posizione:



è possibile eliminare i dati temporanei usati dalla sandbox proprio come nela famosa sandbxie,tramite la funzione




ripristina sandbox,inoltre verranno cancellati anche i file temporanei usati dal kiosk.
nella scheda operazioni sandbox,oltre a ripristina sandbox
ci sono
Eseguire Kiosk virtuale che avvia il kiosk,il desktop virtuale per fare operazioni piu' delicate



Il KIosck si può aprire anche dal gadget o dall'interfaccia principale,al primo avvio verrà scaricato ed installato come un componente esterno,insieme ad esso ci verrà chiesto di installare dragon il browser di comodo e il plugin silver-light di microsoft che serve per avviare l'interfaccia tablet di kiosk


come possiamo vedere in basso a sinistra c'e' una specie di start dove si apre un menù a tendina ,qui ci sono 4 importanti funzionalità,l'elenco dei browser che si possono virtualizzare,la funzionalità setting che ci consente di scegliere tra interfaccia classica oppure tablet,il tasto windows lascia il kiosk in background e ci porta sul nostro desktop,mentre il tasto esci chiude definitivamente il kiosk .



in realtà si può scegliere tra tre differenti interfacce ,classica ,tablet,tablet+classica

Classica

è un interfaccia stile windows,sul desktop vengono visualizzati i collegamenti a programmi e file proprio come e' configurato il desktop di windows,i file e i programmi sono disposti in verticale,come le altre interfaccie è dotata di una tastiera virtuale per operazioni sicure di home banking.

tablet
è un interfaccia stile tablet,le icone del desktop sono delle app preinstallate a cui possiamo aggiungerne delle altre tramite lo store,anche in questa interfaccia è presente la tastiera virtuale che consente di inserire in modo sicuro le password riservate, senza timore di software di key-logging.Per eseguire invece i nostri programmi nell'interfaccia tablet è necessario switcare tramite freccia gialla nell'interfaccia tablet classica
tablet classica

di fondamentale importanza è il collegamento shared space,in parole povere la funzionalità apri spazio condiviso è una cartella che è condivisa dal sistema operativo host e dal kiosk virtuale. La cartella viene creata dal kiosk virtuale nella posizioneC: \ Documents and Settings \ All Users \ Dati applicazioni \ spazio condiviso'. La cartella può essere aperta sia dal sistema operativo host che dentro il kiosk virtuale per permettere di condividere i file e le applicazioni tra il sistema operativo e il kiosk.

LE ALTRE FUNZIONI DELLA SCHEDA ATTIVITA SANDBOX SONO:
avvia virtualizzato - Consente di eseguire le singole applicazioni nella sandbox.
Ripristina Sandbox - Consente di cancellare tutti i dati scritti dai programmi eseguiti all'interno della sandbox.
Aprire Impostazioni avanzate ci permette di entrare nelle impostazioni avanzate
ed aprire la scheda sandbox
dove e' possibile inserire i programmi che vogliamo che siano sempre sandboxati ,c'è UNA DIFFERENZA SOSTANZIALE tra i programmi che vengono virtualizzati nel kiosk o con tasto destro avvia in comodo sandbox,ie i programmi che inseriamo in questa scheda infatti questi oltre ad essere sandboxati possono anche essere limitati,cioè eseguiti con restrizioni simili a quando entra in funzione il behavior blocker,in pratica i programmi vengono virtualizzati e ristretti dall 'hips in base al livello di restrizione che decidiamo quando aggiungiamo un programma

i livelli disponibili sono:
parzialmente limitato,la sandbox non applica la maggior parte delle restrizioni supportate dal sistema operativo,
limitato la sandbox applica alcune restrizioni supportate dal sistema operativo,il programma viene avviato con i privilegi simili ad un account limitato,e non può eseguire più di 10 processi.
circoscritto la sandbox applica la maggior parte delle restrizioni di sicurezza supportate dal sistema operativo,il processo nella sandbox non può accedere a molte risorse del pc.
non sicuro la sandbox applica tutte le restrizioni supportate dal sistema operativo,il processo nella sandbox non può avviare altri processi.

inoltre nella scheda sandbox si possono applicare delle esclusioni per lo spazio condiviso tra reale e virtuale, e si può proteggere il kiosk con una password.

HARDENING
usare la scheda sandbox invece del kiosk aumenta la sicurezza,però fate attenzione ad non aumentare troppo il livello di restrizione,si può rischiare di bloccare l'applicazzione da virtualizzare.
Suggerisco di pulire con una certa frequenza i file temporanei della sandbox con l'apposito tasto ripristina sandbox,in attesa che quelli di comodo introducano una pulizia automatica come sandboxie

Ultima modifica di arnyreny : 20-04-2013 alle 01:18.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:12   #8
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
TEST

[Test Firewall:

CIS da sempre è ai vertici dei test Matousec da tutti riconosciuti come il migliore test FW. Considerate che con l'evolversi dei virus si è evoluto anche il test che ora valuta molto di più (direi 70%) il comportamento della parte Hips piuttosto che di quella FireWall.

Test Antivirus:

L'Antivirus non è molto presente nei test più accreditati, accontentiamoci delle nostre sensazioni e di questi:
  • AV-Comparatives: il re dei test, quello che abbiamo aspettato per anni e che mi porta a SCONSIGLIARE l'uso dell'AV di Comodo.
  • ProgrammiFree: quella strabiliante percentuale nasce dall'uso della suite e non del solo AV, tra le altre cose mescolano Suite con semplici AV, un disastro, da 1 a 10 questo test vale 1, giusto per premiare l'intenzione.
  • MEGALAB
  • Av-Test.org
  • PC Magazine Test
  • FaraVirusi CIS Vs AVIRA: a metà pagina la traduzione in inglese di questo test amatoriale.


Test per controllare il nostro livello di protezione:

Ultima modifica di arnyreny : 20-04-2013 alle 14:34.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:12   #9
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
comodo internet security 6

8Il 19 dicembre 2012 è stata rilasciata la nuova versione di Comodo,e non ha tradito le aspettative, è balzata subito in testa al noto test matousec,stiamo parlando ovviamente di Comodo Internet Security 6.0 una suite completa di protezione per sistemi operativi sia a 32 che a 64 bit, che comprende un potente antivirus antispyware antimalware, un firewall eccellente, un avanzato Host Intrusion Prevention System chiamato defence+,che è in simbiosi con un altri 2 livelli di protezione un behavior blocker e una sandbox che può essere avviata in un ambiente virtuale chiamato kiosk;le attività di comodo internet security sono visibili in un nuovo gadget che mostra sommariamente tutte le operazioni più importanti,mentre se si vuole visualizzare nel dettaglio bisogna installare un plugin chiamato killswitc;
CIS è disponibile in Premium (gratuito) anche per uso commerciale , edizioni Pro e completa,la pro aggiunge un servizio di assistenza telefonica e di aiuto da remoto,mentre la completa offre in più altre due funzionalità TrustConnect,e 10Gb di backup online.

REQUISITI MINIMI:
Sistema Operativo: 8 / Seven / Vista / XP Sp2 sia 32 che 64bit
Ram: 256 MB su xp ,384 MB su vista seven e otto
HD: almeno 210 MB

Risorse
molto basse, la Suite completa di Antivirus va sulla mia macchina dai 10 ai 20 MB massimo. L'unica nota negativa,quando è in scansione consuma molta cpu,se si dispone di un pc che non è di ultima generazione anche aprendo più pagine web la cpu viene stressata in maniera eccessiva rendendo molto macchinose le altre operazioni.



Uploaded with ImageShack.us



differenze tra cis5 e cis6
a questo indirizzo troverete la lista completa delle differenze tra cis5 e cis6,
http://downloads.comodo.com/cis/down...ase_notes.html,
le differenze sostanziali sono:miglioramento della sicurezza contro le nuove minacce
interfaccia completamente ridisegnatacon aggiunta di un widget sul desktop per visualizzare in maniera veloce le attività di comodo.
nuovo Task Manager ,che consente agli utenti di assegnare velocemente la priorità ai processi in esecuzione.
funzionalità Drag & Drop per la scansione istantanea di file o per l'esecuzione di un'applicazione in sandbox.
Collegamenti virtuali - con cis6 è possibile avviare facilmente le applicazioni in sandbox direttamente dal desktop locale.
Aggiornamenti Offline del database antivirus - Aggiunta la possibilità di importare manualmente gli aggiornamenti del database dei virus.
Aggiunta della Valutazione di scansione dei file per fornire agli utenti una maggiore comprensione dell'affidabilità dei file sconosciuti.
Shared Space consente agli utenti di spostare i file tra gli ambienti reali e virtuali.
Rescue Disk - consente di creare un'immagine di un disco di avvio per eseguire scansioni antivirus in un ambiente pre-boot.
funzionalità Killswitch -un plugin aggiuntivo che può sostituire il taskmanager classico di window,questo task serve a identificare, monitorare e terminare tutti i processi non sicuri con un solo clic.
scansione degli elementi di avvio,in più sono stati introdotti effetti sonori nelle finestre di avviso per catturare l'attenzione degli utenti,e molti altri miglioramenti.

LINK UTILI
Download CIS 7
Download CIS 6
Forum Ufficiale
Help Online
PAGINA DI FACEBOOK DI COMODO
versione upgrade
Comodo Internet Security - elenchiamo le Caratteristiche principali:
Antivirus - motore antivirus che rileva ed elimina automaticamente virus, worm e altro malware. Oltre al potente on-demand, c'e' un modulo scansione cloud,in più è stata implementata una scansione immediata basta semplicemente trascinare e rilasciare gli elementi nell'interfaccia per eseguire una scansione immediata.
Firewall - firewall Altamente configurabile che difende costantemente il vostro sistema da attacchi via Internet in entrata e in uscita.
Defense + - Una raccolta di tecnologie per la sicurezza di prevenzione intese a preservare l'integrità, la sicurezza e la privacy del sistema operativo e dei dati dell'utente.
behavior Blocker - Autentica ogni eseguibile e i processi in esecuzione sul computer e impedisce loro di intraprendere azioni che potrebbero danneggiare il computer. I processi e le applicazioni non riconosciute, saranno automaticamente eseguite in sandbox ed eseguite nell'ambito di una serie di restrizioni in modo che non possono danneggiare il computer.
HIPS blocca le attività di programmi dannosi e può essere utilizzato per fermare qualsiasi azione che possa causare danni al sistema operativo, memoria di sistema, chiavi di registro o dati personali.
Virtuale Kiosk - il chiosco virtuale è un ambiente operativo sandbox all'interno del quale è possibile eseguire i programmi e navigare in Internet senza il timore che tali attività possono danneggiare il computer . Dotato di una tastiera virtuale per contrastare i key-logger, è ideale per le attività sensibili come l'online banking. Gli utenti più esperti apprezzeranno la possibilità di eseguire beta-software in un ambiente che non metterà a rischio il loro sistema di produzione
Rescue Disk è una procedura guidata che consente di masterizzare un disco di avvio che verrà eseguito per effettuare scansioni antivirus pre-Windows / pre-boot.
Utilità aggiuntive - La sezione advanced task contiene dei collegamenti che consentono di installare altri, prodotti di comodo gratis - tra cui Comodo Cleaning Essentials e Killswitch.
Comodo Dragon - è un Browser Internet veloce e versatile basato su Chromium,
GeekBuddy ( versioni Pro e completo solo ) - è un servizio di supporto on-line, in cui i tecnici Comodo sono pronti ad affrontare eventuali problemi relativi al computer, assistenza in stile instant messenger.
TrustConnect wireless a Internet ( solo versione completa ) - TrustConnect permette una navigazione in Internet sicura da qualsiasi Wi-Fi pubblico.
Garanzia Comodo ( versioni Pro e completo solo ) - Se il computer viene danneggiato a causa di malware e il servizio di supporto di Comodo non è in grado di ripristinare rendere produttivo il pc, comodo pagherà le spese di riparazione .
Online Backup ( Versione completa solo ) - Back-up dei dati importanti su server altamente sicuri di Comodo. I dati sono criptati e può accedere solo l'utente da qualsiasi computer collegato a Internet in tutto il mondo (spazio di archiviazione di 10GB)

Contenuto della guida



Ho evidenziato con la parola HARDENING : le operazioni per incrementare la sicurezza, comunque già discreta di partenza.
Se non si modificano in alcun modo le impostazioni di default CIS 6 è praticamente "silente", quasi invisibile.


Un ringraziamento particolare al guru della sezione sicurezza,Romagnolo,Che ha messo a disposizione la guida di Cis 5 per poter estrapolare gli elementi comuni ai due programmi.

Ultima modifica di arnyreny : 22-06-2014 alle 19:09.
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:46   #10
XenonEvolution
Senior Member
 
L'Avatar di XenonEvolution
 
Iscritto dal: Mar 2012
Città: Scafati (SA)
Messaggi: 1036
primo

l'altro giorno ho aggiornato comodo all'ultima versione
oggi mi è uscito di nuovo lo stesso aggiornamento
bug?
XenonEvolution è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 01:51   #11
luke1983
Senior Member
 
L'Avatar di luke1983
 
Iscritto dal: Mar 2009
Città: Foggia
Messaggi: 1975
complimenti
ci vorrà una giornata per leggere tutto ma nel weekend vedrò di trovare il tempo.

Posso chiedere ad arny perchè usa chrome e non comodo dragon?
luke1983 è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 08:37   #12
RRR1
Senior Member
 
L'Avatar di RRR1
 
Iscritto dal: Jan 2007
Città: Trieste
Messaggi: 3849
Complimenti per il lavoro.
Anche se giusto ieri sera sono tornato a CIS 5 con un ripristino di una copia immagine del sistema di 2 mesi fa per problemi vari.
Appena mi riprendo, lo riprovo
__________________
Apps e Widget per Android | Sharkoon AI7000 Silent | Corsair HX650W | Asus Prime X470-Pro | AMD Ryzen 5 2600 | AC Freezer XTREME Rev.2 | 16GB DDR4 Crucial Ballistix Tactical Dual | SSD Samsung 860 EVO 250GB | SanDisk SSD Ultra 3D 2TB | Sapphire Radeon RX 580 NITRO+ | Samsung C34H890WJU | LG GH22NS50 | Zyxel VMG8825-B50B | Epson Expression Premium XP-830 | Win11Pro 64bit |
RRR1 è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 10:00   #13
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 17176
grande arny
Lavorone !
Per colpa di quelli di Comodo il tutto è diventato più complesso tra funzioni nascoste nella GUI e nuove "inutilità" aggiunte, quindi la guida per forza di cose si è allungata rispetto a CIS 5, ma con un po' di pazienza anche i pivellini sapranno usare CIS se sanno leggere
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 10:07   #14
weaponX
Senior Member
 
L'Avatar di weaponX
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 1830
Grazie infinite per questo immenso lavoro

Secondo voi con il computer in firma avrei problemi di rallentamento con questa versione 6?

Grazie per il chiarimento.
__________________
AMD Ryzen 7 5700X | Thermalright Le Grand Macho RT | ASUS Prime X470-Pro | 32GB GSkill Trident Z Neo 3600 CL14 | ZOTAC GeForce RTX 2080 Ti Twin Fan | Creative AE-7 | ADATA XPG SX8200 Pro 1TB | Corsair Vengeance K68 RGB | Corsair Glaive RGB | Corsair RM750x | Fractal Design Meshify C White | LG 43UD79-B | Fiverr | Steam | Uplay/Origin/GOG Galaxy/Epic/XBOX: vitgar83 | Battle.net: vitgar83 #2908
weaponX è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 10:08   #15
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da XenonEvolution Guarda i messaggi
primo

l'altro giorno ho aggiornato comodo all'ultima versione
oggi mi è uscito di nuovo lo stesso aggiornamento
bug?
si ...lo ha fattosu tutti i pc che ho aggiornato,ti fa perfino riavviare e poi giustamente non succede nulla
Quote:
Originariamente inviato da luke1983 Guarda i messaggi
complimenti
ci vorrà una giornata per leggere tutto ma nel weekend vedrò di trovare il tempo.

Posso chiedere ad arny perchè usa chrome e non comodo dragon?
Uso chrome per abitudine,ma occasionalmente uso anche dragon
Quote:
Originariamente inviato da RRR1 Guarda i messaggi
Complimenti per il lavoro.
Grazie
Quote:
Originariamente inviato da Romagnolo1973 Guarda i messaggi
grande arny
Lavorone !
Per colpa di quelli di Comodo il tutto è diventato più complesso tra funzioni nascoste nella GUI e nuove "inutilità" aggiunte, quindi la guida per forza di cose si è allungata rispetto a CIS 5, ma con un po' di pazienza anche i pivellini sapranno usare CIS se sanno leggere
c'e' da sistemare qualche immagine sfocata...ottimo il postimage che usato solo alcune volte,ma è molto più veloce di image shack,ti ringrazio ancora per il tuo lavoro precedente,mi ha semplificato tanto lavoro
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 10:10   #16
arnyreny
Senior Member
 
L'Avatar di arnyreny
 
Iscritto dal: May 2007
Città: Gragnano
Messaggi: 10656
Quote:
Originariamente inviato da weaponX Guarda i messaggi
Grazie infinite per questo immenso lavoro

Secondo voi con il computer in firma avrei problemi di rallentamento con questa versione 6?

Grazie per il chiarimento.
io l'ho messo sul pc di mia figlia che con avira e account limitato si era beccato un virus
il pc è inferiore al tuo processore e5200 ram 2gb,e non noto rallentamenti
arnyreny è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 10:27   #17
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 17176
infatti postimage è parecchio meglio di imageshack sia come resa dell'immagine che come velocità, poi anche se io pure ho un acconut imageshack le immagini le elimina a random mentre postimage anche senza account stanno anni. Tieni comunque da parte un backup delle pics ma tanto lo so che lo hai già
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 11:37   #18
RRR1
Senior Member
 
L'Avatar di RRR1
 
Iscritto dal: Jan 2007
Città: Trieste
Messaggi: 3849
Volevo chiedere se fosse possibile mettere tutte le immagini ad una dimensione tale che non sia necessario aprirla per riuscire a leggerne il contenuto.

Esempio:



La prima immagine non si legge, mentre la seconda si.
__________________
Apps e Widget per Android | Sharkoon AI7000 Silent | Corsair HX650W | Asus Prime X470-Pro | AMD Ryzen 5 2600 | AC Freezer XTREME Rev.2 | 16GB DDR4 Crucial Ballistix Tactical Dual | SSD Samsung 860 EVO 250GB | SanDisk SSD Ultra 3D 2TB | Sapphire Radeon RX 580 NITRO+ | Samsung C34H890WJU | LG GH22NS50 | Zyxel VMG8825-B50B | Epson Expression Premium XP-830 | Win11Pro 64bit |
RRR1 è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 11:55   #19
pcpassion
Senior Member
 
L'Avatar di pcpassion
 
Iscritto dal: Mar 2011
Messaggi: 910
Complimenti Arny, ottimo lavoro ......devo trovare il tempo e la voglia di installarlo ora.
Credo che appena passerà un mod lo sposterà nelle guide.
__________________
Manjaro KDE - Xiaomi MI 9T
pcpassion è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2013, 12:13   #20
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
(avrai anche ripreso parte della guida dal vecchio TU, cmq) BRAVO sicuramente...e al contempo:

ma chi te l'ha fatto fare impelagarti di nuovo in questo lavoro?

Tanto alla fine non ci sono premi, anzi...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ExpertBook P5, un noteboook professionale pronto per l'IA generativa ASUS ExpertBook P5, un noteboook professionale p...
Intel ARC B580 alla prova: non male, ma troppo tardi? Intel ARC B580 alla prova: non male, ma troppo t...
Case, cosa deve guardare un giocatore per una configurazione spaziale? Case, cosa deve guardare un giocatore per una co...
Nuova Opel Frontera elettrica, test drive, specifiche e prezzi | Video Nuova Opel Frontera elettrica, test drive, speci...
Vessel of Hatred e lo stato di Diablo IV oggi Vessel of Hatred e lo stato di Diablo IV oggi
Mars Chopper: si pensa al futuro dei dro...
La sonda spaziale NASA Juno continua a s...
Nutanix Enterprise AI, la piattaforma pe...
iPhone 17 Pro: un design rivoluzionario ...
Skype, cambia tutto nel servizio VoIP di...
Un progetto per ripristinare lo spessore...
Telecamere invisibili e smartphone modif...
Dynatrace: l’observability diventa centr...
The Outer Worlds 2: l'RPG di Microsoft e...
Borderlands 4 in azione in un nuovo trai...
Le novità del Mondiale 2027 di Rally (WR...
Okami sequel: Capcom stupisce tutto il p...
FIFAe World Cup 2024: premiati i campion...
Virtua Fighter si prepara a tornare con ...
5VREAL: il 5G di Vodafone incontra l'IA ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v