Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Comodo Internet Security

Модерирует : gyra, Maz

Maz (10-12-2016 00:21): Comodo Internet Security. Следующая часть обсуждения  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359

   

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие части >>> 1 >>> 2 >>> 3 >>> 4 >>> Все части

Архив: Comodo Firewall Pro 2.4 | Comodo Firewall Pro 3.0 | Comodo Internet Security 3.14 | Comodo Internet Security 4

Официальный сайт: www.comodo.com
Страница CIS на официальном сайте COMODO
 
Внимание!
Сайт comodorus.ru НЕ является официальным сайтом COMODO!
comodorus.ru распространяет не оригинальные дистрибутивы CIS, а «свои» - перепакованные, с добавлением программ от сторонних производителей! Всегда скачивайте дистрибутивы только с официального сайта, которым является www.comodo.com
Не дайте себя обмануть!



Comodo Internet Security Premium 8
 
   
Firewall Protection | AntiVirus Software | Proactive Security | Sandbox | Behaviour Blocker
Cloud & Rating Technology | Viruscope | Website Filter

 
Последняя версия: 8.2.0.4792 (Dropbox) | 8.2.0.4978 (Dropbox) | 8.4.0.5165 | Release Notes

Системные требования: XP 32bit, Vista/Win7/Win8/Win8.1/Win10 32 bit & 64 bit, 152 MB RAM / 400 MB свободного места на диске.



Comodo Internet Security Premium 7 (2014)
 
   
Firewall Protection | AntiVirus Software | Proactive Security | Sandbox | Behaviour Blocker
Cloud & Rating Technology | Viruscope | Website Filter

 
Последняя версия: 7.0.317799.4142 (Dropbox)

Системные требования: ?.

Дополнения и советы:
1. Принудительное удаление CIS 6.x and CIS 7.x
 



Comodo Internet Security Premium 6 (2013)
 
   
Firewall Protection | AntiVirus Software | Proactive Security | Sandbox | Behaviour Blocker
Cloud & Rating Technology

 
Последняя версия: 6.3.302093.2976 (Dropbox) | Обновление с версии 5.x до 6.3

Системные требования: Win XP SP2 / Vista / Win 7 / Win 8 / Win 8.1, 152 MB RAM / 400 MB свободного места на диске.





Comodo Internet Security Premium 5 (2012)
 
   
Firewall Protection | AntiVirus Software | Proactive Security + Sandbox | Cloud Technology
 
Последняя версия: 5.12.256249.2599 | 5.10.228257.2253, 5.12.256249.2599 (Dropbox)

Системные требования: Win XP SP2 / Vista / Win 7 / Win 8 – 32/64 bit, 128 MB RAM, 210 MB свободного места на диске.



Примеры правил и принципы работы фаервола в CIS:
Принцип фильтрации пакетов | Использование маски (* и ?) в правилах
Наборы портов | Сетевые зоны | Предопределённые политики фаервола
Примеры правил, которые были написаны ещё для CIS 3.14, но всё равно могут быть использованы и для последующих версий

Особенности работы COMODO со сторонними антивирусами: объяснение 1 и 2; пример 1 и 2.

Дополнения и советы:
1. Проблема с запуском программ после обновления до 5-й версии поверх предыдущих.
2. Интерфейсные темы к CIS 5.х
3. Откорректированные файлы русскоязычной локализации для CIS 5.x ("дружит" с обновлением CIS).
4. Использование символа "|" в конце пути/файла/маски "Защищенных файлов и папок" CIS.
5. Comodo Leak Test и ему подобные - как правильно проходить. А о результатах правду скажет procmon.
6. Как полностью удалить CIS 5 : Сам анинсталлер берём тут, а принцип использования по-русски читаем тут.
7. Антивирусные базы: скачивание и обновление антивирусных баз вручную.
8. Онлайн анализ подозрительных исполняемых файлов: ссылка-1 + ссылка-2.
9. Межпроцессорный доступ к памяти. Добавление приложения в список исключений.
10. Перенос настроек (конфигурационного файла) COMODO
11. ВАЖНО! При офлайн обновлении версии CIS компьютер остаётся не защищён и удаляются базы.


Рекомендуется при описании проблемы указывать версию операционной системы и тип подключения к интернету.
Иначе помочь будет трудно, т. к. телепаты опять в отпуске или в клубе телепатов.    






Comodo Internet Security. Следующая часть обсуждения

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:00 23-11-2010 | Исправлено: Maz, 00:20 10-12-2016
K_Ok_O_S



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
стало "фичей" с v5.4 забивать список системными файлами и файлами CIS

_однозначно_  майкрософтовское там было и раньше.
 
Может, логика здесь такая, что и подписанные файлы бывают нежелательны? "Весёлый" пример этому предположению имеем здесь: http://www.trustware.com/Free-Security-Test/ Комод с дефолтными настройками этот тест не проходит.
 
 
XenoZ

Цитата:
Цитата: эта опция лишь расширяет функционал предыдущей. Вернее, эта галка означает "Если файл безопастный, то правило для него -  "МОЖНО ВСЁ""  
 
 
 Выдержка из онлайн-справки:

 
конечно, я имел в виду не правило в "Правилах Проактивной Защите", а то, что это сурогатное, очень общее разрешающее "правило"

Всего записей: 445 | Зарегистр. 13-07-2007 | Отправлено: 20:19 10-05-2011 | Исправлено: K_Ok_O_S, 20:26 10-05-2011
vitsat

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Может, логика здесь такая, что и подписанные файлы бывают нежелательны?

 В проактивке бесконтрольный завал файлами журнала "Доверенные файлы" по словам разрабов был сделан для ускорения (оптимизации) работы проги. Остаётся только смириться. Лишь бы не навредило безопасности.

Всего записей: 3472 | Зарегистр. 26-03-2006 | Отправлено: 20:30 10-05-2011 | Исправлено: vitsat, 22:31 10-05-2011
K_Ok_O_S



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vitsat

Цитата:
безопастный

 
мда-а-а. Не думал, что на 17-м году после школы я стану забывать правописание... Печально...

Всего записей: 445 | Зарегистр. 13-07-2007 | Отправлено: 20:32 10-05-2011
SUBMARINA



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
K_Ok_O_S

Цитата:
мда-а-а. Не думал, что на 17-м году после школы я стану забывать правописание... Печально..

томозной путь молодости...

Всего записей: 427 | Зарегистр. 21-01-2006 | Отправлено: 22:05 10-05-2011
PODs



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
vitsat
K_Ok_O_S
Начали за здравие, закончили за упокой
 

Цитата:
 В проактивке бесконтрольный завал файлами журнала "Доверенные файлы" по словам разрабов был сделан для ускорения (оптимизации) работы проги.

Раз такие пляски пошли, значит будем надеятся, что так и есть и это как раз относится к пресловутому

Цитата:
IMPROVED! Realtime performance impact to the daily PC operations should be lower in this version


Всего записей: 752 | Зарегистр. 18-09-2007 | Отправлено: 23:54 10-05-2011
Kiril777



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
как такое можно присечь?

в kav я отключил обратную связь, отключить/заблочить веб антивирус не вариант.
проблема в том, что такие вот утечки бывают частенько, а иногда и не прекращаются пока не переподключишь инет. все это мало заметно, но уже порядком надоело

Всего записей: 2740 | Зарегистр. 20-02-2009 | Отправлено: 08:08 11-05-2011
stormlord666

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Некоторые вопросы возникли, в процессе конфигурирования CIS. Поможите, плиз, советами.
 
1. Как быть с broadcast и multicast? Понятно, что входящие запрещены и для первых и для вторых, что называется по умолчанию, а вот как быть с исходящими? Ну, Broadcast, я вроде запретил так, как WIGF советовал:
 
255.255.255.555
10.255.255.255
10.X.255.255
10.X.Y.255
 
а вот как бысть мультикастом? Ну, допустим LLMNR я у себя отрубил, но при поднятии сети у меня комп ломится на 224.0.0.1 и 224.0.0.2 получать данные о системах и маршрутизаторах сети, (хотя я при запрете данных исходящих не заметил каких-то проблем работы сети), так имеет ли смысл отрубить все исходящие на адреса 224.0.0.0-239.255.255.255, не приведет ли это к возникновению (потенциально) каких нить траблов могущих повлиять на стабильность работы сети, навроде того что пакеты пойдут в киев через владивосток или еще чего похуже? Как профит, я вижу разгрузку своего соединения от ненужного трафика, но подозреваю что выигрыш мизерный.  
 
2. Как лучше разрулить правила для svchost.exe, может ему просто все исходящие просто разрешить, или с него категорически достаточно http, dns и dhcp запросов? Что касается процесса system - с ним как быть? Какие то наборы правил создавать или тоже на все исходящие дать добро? И насчет правила для wos (в AR) не нашел примеров нигде - его поставить в конце, с разрешенными ICMP и с запрещенными всеми вх\вых IP, или какие то другие варианты? И надо ли для всех процессов, исполняемых файлов и проч. в AR добавлять в наборе  последним правилом запрет всего и вся или будет достаточно замыкающего список WOS с подобным запретом?
 
3. Не совсем понятно с DHCP.  
Билайн. Сначала подключаю сетвую к локалке, потом поднимаю VPN.  
В GR CIS первым правилом идет исходящие UDP с 68 на 67 и входящие UDP с 67 на 68. При включении сетевухи в логе вижу, что первым делом пошел запрос с 0.0.0.0 на 255.255.255.255, типа "сами мы не местные поможите кто чем сможет" IP адресом. Далее идет входящее UDP C 67 на 68 порт с адреса 10.9.X.Y на 255.255.255.255, хотя если посмотреть "сведения" о состоянии сетеовго адаптера уже после подключения, то там указан DHCP сервер не 10.9.X.Y. а что-то типа 78.107.W.Z. Это нормально? И какой входящий разрешенный адрес лучше указывать для 10.9.X.Y.? Широковещательный 255.255.255.255 или какой-то другой, например диапазон адресов своего сегмента сети, или вообще тут проще отделаться правилом разрешающим входящие UDP с 67 на 68 порт с любых на любые адреса?
 
4. Относительно безопасности компьютера при выходе из CIS тоже не очень понятно. ЦОБ  включен и мониторит антивирус и файрвол, выхожу  из CIS жду пару минут, от ЦОБ никаких сообщений о появившейся опасности не появилось.  
Глобальные правила при выходе из CIS не работают. Получается, что например, оставил комп включенным, качает он та чей-та из сети, случилась какая-то беда с CIS - завис или, скажем, жена не туда мышкой ткнула...и все.. заходи кто хочешь? Может есть какая то возможность сделать так чтобы при выходе из CIS вообще все блокировалось или что-то в этом роде?
 
5. Нашел пару глюков. Ну, один точно - иногда, когда редактируешь правило то не сохраняет изменения. Насчет второго глюка не уверен на все 100%, но как-то логирует он подозрительно,такое ощущение что не всегда логирует все события  по правилам с соответствующими галочками, может из за того что слишком много правил отмечено для логирования а может я сам глючу или чего-то не понимаю, но вобщем мне логирование показалось подозрительным.
Например, использую L2TP, по идее это - 1701 UDP, за три дня (десятки переподключений) в логах ни одного раза он встречается, хотя все разрешающие GR и AR отмечены как логируемые. Непонятно.
 
 
 
 

Всего записей: 147 | Зарегистр. 06-05-2011 | Отправлено: 08:16 11-05-2011 | Исправлено: stormlord666, 09:14 11-05-2011
WIGF



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stormlord666,
 
1. Можно и мультикаст запретить, если вам он не нужен (условия то ваши неизвестны, но для обычного использования он совершенно не обязателен).
И маршрут, по которому пакет от вас куда-то пойдёт, от вас зависеть не будет: какие маршруты вы получили от DHCP-сервера, по таким и будет идти трафик.
Но вообще смысла от запрета мульткаста немного. У меня то такие пакеты для svchost запрещены (адрес 224.0.0.22, т.е. IGMP), т.к. и без них всё работает, но вообще для всех весь диапазон мультикаста можно и не запрещать.
 
2. По svchost есть в шапке пример: вполне достаточно указанных там правил + исходящие UDP на порт 123 для синхронизации времени.
Для SYSTEM у меня есть только разрешающие для VPN PPTP (см. в шапке). Также стоит запрет на входящие на порт 445. Да и собственно всё. Общего запрета даже нет. Тут по ходу надо смотреть для конкретной ситуации: если есть ещё какие-то соединения и вы не знаете, что с ними делать, спросите.
По WOS также в шапке есть пример. Прописать его можно в любом месте в AR.
Связи между завершающим запретом для WOS и для остальных приложений нет никакой, т.к. это разные приложения; WOS - это не все приложения, это пакеты, которые никто не ждёт или это ICMP. Вы сами решайте по конкретным приложениям, делать ли им завершающим правилом запрет или "спрашивать"; для типичных приложений примеры есть в шапке, по ним можно запрет там поставить, а для каких-то неординарных можно и запрос.
 
3. Проще отделаться правилом, разрешающим входящие с порта 67 на порт 68, но можно при желании прописать IP источника, подставив туда IP вашего DHCP-сервера.
 
4. На самом деле вы выходите не из CIS, а просто выгружаете его GUI. При этом драйвера CIS продолжают работать, а значит и сам фаер тоже продолжает работать, но не в интерактивном режиме. Поэтому и ЦОБ не реагирует.
Вы попробуйте не выйти из CIS, а выключить модуль фаера или антивируса и сразу же увидите запрос от ЦОБ.
А чтобы кто-то случайно мышкой не туда не ткнул, поставьте в настройках CIS пароль и тогда просто так его выгрузить не получится.
И для WOS сделайте правила и тогда никто лишний к вам не пройдёт, даже если, как вы пишете, при выгрузке CIS не будут работать GR.
 
5. А зачем вам вообще протоколировать это? Вы ведь в пустую ресурсы компа тратите. И если вот таких вот событий, которые надо протоколировать, будет много, то вообще комп тормозить начнёт.
Вообще протоколирование лучше уменьшить до минимально необходимых размеров и включать при необходимости в каких-то правилах самому на время.

Всего записей: 1219 | Зарегистр. 19-09-2007 | Отправлено: 10:16 11-05-2011
Ujinnee



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Kiril777, попробуете запретить для avp.exe TCP исходящие.

Всего записей: 183 | Зарегистр. 04-07-2009 | Отправлено: 19:37 11-05-2011
rrr777

Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Kiril777, попробуете запретить для avp.exe TCP исходящие.

 
НАРОД е-мое, а они теперь совместимы??

Всего записей: 2850 | Зарегистр. 22-12-2005 | Отправлено: 19:50 11-05-2011
KismetT



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ujinnee

Цитата:
попробуете запретить для avp.exe TCP исходящие.

 
Это ещё зачем ? AVP.exe - работает как локальный прокси - сервер , т.е. весь трафик гонит через себя .
А ты весь исходящий трафик закроешь .
 
 

Цитата:
НАРОД е-мое, а они теперь совместимы??

Они уже давно совместимы , правда неофициально .
 
 
Kiril777
91.203.99.45  и 213.236.208.98 - это всего лишь Опера на свои сервера лезет .
Подробнее...

Всего записей: 3213 | Зарегистр. 08-09-2009 | Отправлено: 19:59 11-05-2011 | Исправлено: KismetT, 20:16 11-05-2011
rrr777

Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Они уже давно совместимы , правда неофициально .

я года полтора вообще без всякой защиты сидел, а до этого каспер с аутпостом именно из-за БСОДов с комодом в прошлом, теперь взял блин и поставил CIS с его антивирем..

Всего записей: 2850 | Зарегистр. 22-12-2005 | Отправлено: 20:32 11-05-2011
KismetT



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сейчас стоит Comodo (правда последняя 2-ка) , КАV  и MD . Синяки были только из-за драйверов ATI .

Всего записей: 3213 | Зарегистр. 08-09-2009 | Отправлено: 20:41 11-05-2011
rrr777

Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Нескажу точно какая версия комодо была, а каспер 7-ой тоже билд не помню бсоды были по вине дров каспера..

Всего записей: 2850 | Зарегистр. 22-12-2005 | Отправлено: 20:44 11-05-2011
Ujinnee



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Это ещё зачем ? AVP.exe - работает как локальный прокси - сервер , т.е. весь трафик гонит через себя .  
 А ты весь исходящий трафик закроешь .

KismetT, каков вопрос (
Цитата:
как такое можно присечь?
) - таков ответ
 
 

Всего записей: 183 | Зарегистр. 04-07-2009 | Отправлено: 20:52 11-05-2011
KismetT



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ранее стояла и 7-ка с Комодом ( кстати в то время комод был двойкой ) , и всё путём было .  Но была одна тонкость , если поставить галку в пункте " Отслеживать другие NDIS  протоколы , кроме TCP/IP " , то тут то синяки и лезли  , так как Каспер ставит свой NDIS фильтр и происходил конфликт .

Всего записей: 3213 | Зарегистр. 08-09-2009 | Отправлено: 20:52 11-05-2011 | Исправлено: KismetT, 20:55 11-05-2011
Kiril777



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KismetT
а вот это тоже опера пакостит?

Всего записей: 2740 | Зарегистр. 20-02-2009 | Отправлено: 06:37 12-05-2011
XenoZ



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Kiril777
И ты на каждый адрес по вопросу задавать будешь? В шапке есть довольно внятное разъяснение принципов работы веб-экранов современных антивирусов. Попробуй внимательно перечитать, а затем немного подумать.

----------
А оно мне надо?..

Всего записей: 5438 | Зарегистр. 29-03-2006 | Отправлено: 08:29 12-05-2011
Kiril777



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
XenoZ
если быть внимательным, то можно увидеть следующее
Kiril777 15:08 11-05-2011
Цитата:
проблема в том, что такие вот утечки бывают частенько, а иногда и не прекращаются пока не переподключишь инет.

активен только каспер, остальные проги я уже отключал, на утечки это не повлияло.

Всего записей: 2740 | Зарегистр. 20-02-2009 | Отправлено: 08:43 12-05-2011
XenoZ



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Kiril777
Чукча не читатель, чукча писатель?
Может таки изучишь предложенную тебе ссылку? Ибо, для начала, весьма полезно понять принцип работы веб-монитора хотя бы того же каспера. А потом уже двигаться дальше и разруливать приложениям/процессам доступ в сеть через loopback.

----------
А оно мне надо?..

Всего записей: 5438 | Зарегистр. 29-03-2006 | Отправлено: 09:04 12-05-2011
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359

Компьютерный форум Ru.Board » Компьютеры » Программы » Comodo Internet Security
Maz (10-12-2016 00:21): Comodo Internet Security. Следующая часть обсуждения


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru