Optymalna konfiguracja COMODO Internet Security dla przeciętnego użytkownika.
#21
Nie HIPS też zostaw, bo piach i tak działa względem odpowiednich kryteriów, pochodzenia pliku, wiek pliku itp. Tak więc w zależności od tego komunikaty będziesz otrzymywał w większości z piachu jak i HIPS-a Jeśli piach jest w pozycji wirtualizowanej, to też zawsze można sobie podglądnąć co w danym momencie się dzieje, zdarza się też że niektóre szkodliwe biblioteki, lub pliki wykonywalne są wykrywane po przez chmurę w czasie danej wirtualizacji. No ale lepiej zapobiegać niż leczyć. I tak jak pisałem HIPS najlepiej mieć ustawiony bez trybu - zezwalaj na wszystkie żądania, więcej wad taki tryb posiada jak zalet.

Duże znaczenie teraz też wnosi recognizer, który przeciwdziała dość już dużej ilości ransomów. Osobiście sprawdzałem, no i nie jest źle, co jakiś czas też ten moduł jest aktualizowany pod względem nowych wzorców zachowań.
Odpowiedz
#22
Dzięki tachion
COMODO Internet Security & COMODO Mobile Security
Odpowiedz
#23
Potrzebuję zrzutu ekranu z ustawień antywirusa z CIS (sam korzystam z CFW, dlatego  nie mogę...). Ustawienia = zaznaczone nie pokazywanie alertów antywirusa (kwarantanna) i heurystyka na niski. Proszę mi to przesłać na PW.
Odpowiedz
#24
Bump.

Edit: Dzięki @tachion
Odpowiedz
#25
Witajcie. Posiadam obecnie zestaw Windows Defender + CFW. Wydaję mi się to optymalnym rozwiązaniem. Wszystkie nieznane pliki łąduje w Sandbox z poziomem średnim. Mam w firewallu "nie pokazuj komunikatów - blokuj wszystkie żądania". Czyli rozumiem to tak. Każdy nieznany plik ląduje automatycznie w piaskownicy i ma odciętą drogę do systemu a dodatkowo nie połączy się z siecią.
Wszystko byłoby super gdyby nie to, że nie mam komunikatów o tym, że nieznany plik jest zamknięty w piaskownicy.
Mam konfigurację z tego linku
https://www.youtube.com/watch?v=FoIu3Z2ImO8
Jak ustawić CFW, żeby blokował wszystko ale żeby był o tym komunikat, że nieznana aplikacja jest w piaskownicy?
Sygnatura
Odpowiedz
#26
Zamierzam zostać szczęśliwym użytkownikiem systemu Win 10 Home.
Chciałbym tak skonfigurować ochronę, aby maksymalnie zabezpieczała przed szpiegowaniem jednakże nie utrudniając normalnej pracy systemu.
Jak w takim kontekście skonfigurować Comodo?

PS. Chciałbym wstępnie wszystko skonfigurować przed podłaczaniem do internetu
Odpowiedz
#27
(28.01.2018, 20:32)adam1226 napisał(a): Chciałbym tak skonfigurować ochronę, aby maksymalnie zabezpieczała przed szpiegowaniem

Rozwiń myśl.
Odpowiedz
#28
Czyli minimalizacja wysyłanych raportów "diagnostycznych",
zablokowanie aktualizacji w tle (bez powiadamiania) np.
Odpowiedz
#29
(29.01.2018, 17:02)adam1226 napisał(a): Czyli minimalizacja wysyłanych raportów "diagnostycznych"
Ustawienia -->Podstawowe --> Dziennik -- Odznacz ostatnią opcję.
   
(29.01.2018, 17:02)adam1226 napisał(a): zablokowanie aktualizacji w tle (bez powiadamiania)

Ustawienia -->Podstawowe --> Aktualizacje
Tu możesz sobie wyregulować wszystko jak ci się podoba.
   

O to ci chodzi?
Odpowiedz
#30
Szpiegowaniem, rozumiem, blokować próby kontaktu z serwerami zewnętrznych aplikacji i systemowych narzędzi diagnostycznych mam rację?
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#31
Czy Comodo ma w planie wydać samego sandboxu ?

Odpowiedz
#32
(01.02.2018, 12:12)Mcin napisał(a): Szpiegowaniem, rozumiem, blokować próby kontaktu z serwerami zewnętrznych aplikacji i systemowych narzędzi diagnostycznych mam rację?
tak, jak najbardziej

@zbc mialem na mysli aktualizacje ogolnie systemu i programow..

w sumie to mialem taki issue np ze comodo mi przeniosl jakies pliki podczas deinstalacji jednego programu do "wirtualizacji" czy slusznie sie obawiam ze to przeszkodzilow prawidlowym przebiegu procesu odinstalowania?
Odpowiedz
#33
jeśli program nowy i nie był dodany do zaufanej listy i jest krócej niż 3 dni na dysku to możliwe że zwirtualizował. Nieznane programy do piachu nie będą się wbijały jeśli są dłużej na dysku niż 3 dni, później jeśli jest aktywny hips to on będzie dawał alerty. Firewall warto ustawić na niestandardowy zestaw reguł, wtedy od strony zapory będą alerty nawet jak pliki są podpisane cyfrowo i znajdują się na zaufanej liście. Warto też znać owe usługi, procesy do czego w ogóle służą. Wiele programów może korzystać ze wspólnego kontenera np. svchost jego blokada by była nie wskazana.
Odpowiedz
Podziękowania
#34
W takim razie z uporem maniaka będę odsyłał do postów Noela C, który blokuje pingowanie Windowsa 10 do chaty z uporem maniaka i całkiem dużą skutecznością Suspicious
https://msfn.org/board/topic/176600-let-...age-begin/
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#35
Bylaby jakas szansa na aktualizacje FAQ pod moje potrzeby (poki co, same Comodo) bez dodatkowych instalacji...
w ogole ten windows 10 to ma tyle aplikacji ktore probuja sie polaczyc z internetem, ze to jest nie do przejscia :<
albo moze ja jestem za glupi
hmm jest w stanie ktos nakierowac opornego?
Odpowiedz
#36
trzeba wykasować, a to co się nie da to ubić w usługach lub częściowo wyłączyć potem jest cisza w eterze.

Ogólnie telemetria w M$ jest ciężka do ubicia bardziej skoncentruj sie na aplikacjach zewnętrznych z których korzystasz a jak chcesz być bardziej strick to jedynie linux chociaż i spora cześć dystrybucji też zbiera jakieś dane no może nie nie tak jak to robi nasz kochany Microsoft ale jednak Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości