Was ist und für die Sie einen virtuellen Desktop (Desktop) benötigen. Für sich und Menschen: Virtuelle Umgebung Comodo

28. Juli 2014

. Installation
. Allgemeine Einstellungen
. Wählen Sie die aktuelle Konfiguration aus
- Antivirus
- Hüften.
- Geschützte Dateien
- Konzernlose Analyse
- Ferne Wand
- Virtueller Schreibtisch
- Inhaltsfilter
.

Installation

Comodo-Internet installieren. Sicherheitsprämie. Auf dem sauberen, neu installierten Windows-System ist das neu installierte Windows-System die beste Option. Wenn Sie mit dem Interessenten nicht zufrieden sind installation von Windows erneut installierenStellen Sie sicher, dass Sie andere Antiviren und Firewalls auf Ihrem Computer installiert haben. Nach dem Verknüpfung, wie man Antivirus entfernen kann? kann mit der Methode vertraut sein standardentfernung Antivirus I. voller Reinigung Spuren.

Bei der Installation von CIs ist es besser, die Installation der folgenden Einstellungen und Anwendungen zu deaktivieren.

Deaktivieren Sie DNS, Geekbuddy und Privdog
Deaktivieren Sie Yandex-Elemente
Um nach optimalen DNS zu suchen, können Sie das DNS-Jumper-Programm verwenden. Es ist besser danach zu tun vollinstallation Comodo.

Wenn Ihr Computer an ein Heim- oder Arbeitsnetz angeschlossen ist, werden Sie aufgefordert, den Netzwerktyp auszuwählen. Wählen Sie Ihren Standort basierend auf drei Optionen aus.

Es wird empfohlen, einen Rating-Scan durchzuführen. Bei der Identifizierung unbekannte Dateien Sie sollten die Datei auf virustotal.com überprüfen. Bei der Entscheidung über den Vertrauensgrad in der Datei konzentrieren Sie sich auf das Datum der ersten Übermittlung der Datei zum Überprüfen. Wenn der Scheck vor einem Jahr durchgeführt wurde und Malware nicht erkannt wird, können Sie dieser Datei vertrauen. Danach wählen Sie im Scan-Menü Rating-Scan die Aktion "Trust" aus.

Allgemeine Einstellungen

Allgemeine Einstellungen können Sie konfigurieren aussehen Und das allgemeine Verhalten von Comodo Internet Security. Sie können konfigurieren gemeinsame Parameter, wie Schnittstellensprache, Benachrichtigungen, Nachrichten, Funktion automatisches Update, Protokollierung und vieles mehr.

Betrachten Sie nur Benachrichtigungseinstellungen. Da unser Ziel nicht durch Benachrichtigungen abgelenkt werden soll, nimmt die folgenden Änderungen vor:

Benachrichtigungen von COMODO Message Center anzeigen. Wenn der Status aktiviert ist, erfolgt die Neuigkeiten von COMODO regelmäßig. (Ausschalten)
- Informationsnachrichten anzeigen. Comodo-Nachrichten zur Erkennung des schädlichen Antivirenprogramms, ein nicht identifiziertes Programm in einem Sandkasten, einer Internetzuganganfrage von der Firewall usw. (Ausschalten)
- Zeigen Sie beim Start den Begrüßungsbildschirm an. Wenn aktiviert, wird beim ersten Start der Begrüßungsbildschirm angezeigt. (Ausschalten)
- Widget auf dem Desktop anzeigen. Das Desktop-Widget zeigt die Anzeige von COMODO-Sicherheitsinformationen, die Geschwindigkeit des ausgehenden und eingehenden Datenverkehrs, die Anzahl der Hintergrundaufgaben und Links zu Social-Networking-Sites an. (In Ihrem Ermessen)
- Informationsnachrichten anzeigen, wenn die Task-Fenster gerollt oder Aufgaben im Hintergrund ausgeführt werden. COMODO zeigt Meldungen an, die den Effekt der Minimierung oder Übertragung von Arbeitsaufgaben im Hintergrundmodus erläutern. (Ausschalten)
- Begleiten Sie den Alarm durch das Soundsignal. Comodo macht ein Signal, wann immer er die Gefahr erkennt, um Ihre Aufmerksamkeit zu erregen. (Ausschalten)
- Kennworteinstellungen schützen. Bietet Kennwortschutz für alle wichtigen Konfigurationsabschnitte. Diese Einstellung hat einen besonderen Wert für Eltern, Netzwerkadministratoren, um andere Benutzer zu verbieten, kritische Parameter zu ändern, wodurch die Fahrzeugbedrohungen freigesetzt werden. (In Ihrem Ermessen)

Wählen Sie die aktuelle Konfiguration aus

Comodo - Internet Security - Diese Konfiguration wird standardmäßig aktiviert, wenn die Komponenten des Antivirus und der Firewall aktiv sind.

Inklusive Verhaltensanalysator.
- Schutz vor böswilliger Infektion, es gibt nur häufig infizierte Dateien und Ordner.
- Nur häufig betriebene KOM-Schnittstellen sind geschützt.
- Schutz + ist konfiguriert, um die Systeminfektion zu verhindern.

Comodo - proaktive Sicherheit - Diese Konfiguration bietet maximalen Schutz der Maschine. Alle Arten von Schutzwerkzeugen werden aktiviert, alle kritischen KOM-Schnittstellen und -dateien sind geschützt.
HINWEIS: Die beschriebene Methode funktioniert mit jeder von Ihnen gewählten Konfiguration und einem beliebigen Satz von HIPS-Einstellungen, Verhaltensanalysen und Firewall. Die einzige Bedingung für die proaktive Sicherheitskonfiguration, die Explorer-Zuordnung (Explorer) -RIPs-Regeln als Systemanwendung Windows.

Antivirus

Erkennt und beseitigt alle Arten von Viren;
- Führt wolkiges Scannen aus;
- heuristische Methoden zur Ermittlung zuvor unbekannter Viren und Trojaner;
- scannt die Registrierung und systemdateien Fenster mit der Möglichkeit ihrer Erholung;
- schützt ständig in Echtzeit;
- Comodo AV zeigt den Prozentsatz des Scannens;
- Rootkit-Scanner erkennt und definiert verborgen schädliche Dateien und Registrierungsschlüssel;

Hüften überwacht ständig den Betrieb des Systems und ermöglicht es Ihnen, Prozesse und Start von Dateien durchzuführen, die Sicherheitsregeln oder Regeln des Benutzers erfüllen. HIPPS schützt automatisch kritische Systemdateien, Ordner und Registrierungsschlüssel, um nicht autorisierte Malware-Modifikationen zu verhindern.

Der CIS-Entwickler wird empfohlen, die Hüften im abgesicherten Modus verwenden. Fügen Sie die Option "Alerts nicht anzeigen" mit Abfragesperren ein.
- Aktivieren Sie die Option "Regeln erstellen für die sichere Anwendung erstellen". Dies spart Ressourcenverbrauch.
- Aktivieren der Option "Anpassungsmodus bei niedriger Systemressourcen" ist nicht erforderlich. Wird nur mit einem stark belasteten System in einem Speichermangel verwendet. Es kann zu den Ausfällen der COMODO-Funktion führen und die Systemleistung reduzieren.
- "Alle unbekannten Abfragen blockieren, wenn die Anwendung nicht läuft." Diese Option ist sehr streng, nur in infizierten Systemen verwendet. Deaktivieren Sie diese Option, da die Comodo-Installation auf einem infizierten System nicht sinnvoll ist. Bevor Sie Comodo installieren, muss das System "sauber" sein.
- "Verstärkter Schutzmodus aktivieren". Tatsächlich für 64-Bit-Systeme.

Geschützte Dateien

Geschützte Dateien Die Registerkarte zeigt eine Liste von Dateien und Gruppen von Dateien an, die vor dem Zugriff auf andere Programme, insbesondere schädliche Programme, wie Viren, Trojaner und Spyware, geschützt sind.

Fügen Sie eine Regel hinzu, indem Sie das System von Encrypters und böswilligen BAT-Dateien schützen.

Konzernlose Analyse

Überprüft die Integrität jedes Programms, bevor es darf, es in den Speicher des Computers zu laden.
- Führt eine Cloud-Analyse des Verhaltens für die sofortige Identifizierung schädlicher Programme aus.
- Warnt Sie jedes Mal unbekannte oder unzuverlässige Anwendungen, versuchen Sie, zu starten oder zu installieren.
- Blockiert Viren, Trojaner und Spione, bevor sie schädigen;
- erkennt verdächtige Handlungen;
- Inklusive Auto-Sandbox-Funktion, um unzuverlässige Dateien vollständig aus dem Rest Ihres Computers zu isolieren.

Ferne Wand

Firewall - Component Comodo Internet Security, die den Schutz des Schutzes gegen eingehende und ausgehende Verkehrsniveau, unsichtbare Anschlüsse Ihres Computers ermöglicht, um Hacker und Malware zu bekämpfen, die Ihre vertraulichen Informationen über das Internet übertragen.
Der Entwickler empfiehlt, Firewall-Einstellungen im abgesicherten Modus zu verwenden. Fügen Sie die Option "Alerts nicht anzeigen" mit Abfragesperren ein.
Fügen Sie die Option "Regeln erstellen zur sicheren Anwendung erstellen" ein. Dies spart Ressourcenverbrauch.

Erweiterte Firewall-Einstellungen

Die COMODO-Firewall enthält erweiterte Erkennungseinstellungen, um den Computer vor DOS-Angriffen zu schützen.

Computer Sichtbarkeitsmanagement online

Virtueller Schreibtisch

Virtual Desktop ist ein isoliertes Arbeitsumfeld zum Starten unbekannter, unzuverlässiger und verdächtigen Anwendungen. Anwendungen, die in der virtuellen Tabelle laufen, beeinflussen nicht auf andere Prozesse, Daten oder Programme auf Ihrem Computer.
- Verhindert die Installation auf Ihrem Computer böswillige Websites, Viren, schädliche Programme, Rootkits und Spione und bietet Schutz vor Hacking
- Es gibt virtuelle TastaturDamit können Sie Anmelde-, Kreditkartennummern und Kennwörter sicher eingeben.
- bietet erweiterte Benutzer die Möglichkeit, Programme ohne störende Stabilität zu starten und dateistruktur. Das Hauptsystem.

Inhaltsfilter

Mit COMODO Internet Security können Sie die Regeln konfigurieren, um den Zugriff auf bestimmte Websites zuzulassen oder zu deaktivieren. Regeln können für bestimmte Benutzer Ihres Computers erstellt werden, wodurch diese Funktion sowohl für zu Hause als auch für die Arbeit sehr nützlich macht. Zum Beispiel können Eltern den Zugang von unerwünschten Websites blockieren. Unternehmen können die Besucher in den Arbeitsstunden den Besuchern in soziale Netzwerke einschränken.

Prinzip des Betriebs der Einstellungen ohne Alarme

Auf den ersten Blick mag es anscheinend mit solchen Einstellungen funktionieren, es wird unmöglich sein. Schließlich sind alle Benachrichtigungen dabei deaktiviert, die Option "NICHT ALRY SHOW SHOW" mit Abfragesperre wird in den Hüften und Firevola-Einstellungen eingeschaltet. Darüber hinaus ist die Verhaltensanalyse konfiguriert, um eine unbekannte Anwendung wie gesperrt zu verarbeiten.
Alles ist viel einfacher als es scheint. Programme und Prozesse der vertrauenswürdigen Lieferanten arbeiten ohne Einschränkungen für Schutz + und Firewall. Cloud-Funktionen.
Wenn Sie eine nicht identifizierte Datei starten, sehen Sie die folgende Meldung:

Die Frage, wie man mit nicht vertrauenswürdigen Lieferanten und Programmen umgehen kann? Nichts schwierig. Sie müssen nicht einmal die Comodo-Einstellungen jedes Mal eingeben und Regeln für Programme erstellen. Alle Arbeiten erfolgt über den Leiter oder den Desktop.
Diese Methode zum Hinzufügen von nicht identifizierten Dateien in die Liste der vertrauenswürdigen Werke mit allen HIPS-Einstellungen, Verhaltensanalysen und Firewall.

1. Erstellen Sie auf dem Desktop oder der Festplatte einen Gefahrenordner (Gefahr). Symbole sollten auf lateinisch sein, Cyrillic nimmt den Commodo nicht wahr. Es ist auch möglich, Zahlen zu verwenden.
Memo


- Nach der Installation des Programms ist es besser, den Gefahrenordner mit der anschließenden Möglichkeit der Erholung zu entfernen.

Um nicht identifizierte Dateien für Bösartigkeit zu überprüfen, um den folgenden Scannern zu helfen:
Website virustotal.com.
Malwarebytes Anti-Malware (MBAM)
Emsisoft Emergency Kit.
Sie können ein Programm auch in einer virtuellen Tabelle vorübergehend installieren / ausführen, wodurch Sie den vollständigen Scan des HITMANPRO-Scanners in derselben virtuellen Tabelle erstellen.
Als Nächstes, um sicherzustellen, dass die Sicherheit der Dateien entweder unter der virtuellen Tabelle arbeiten oder das Programm auf der Festplatte installieren kann.

2. Erstellen Sie in den HIPS-Einstellungen eine Gruppe von Dateien mit dem Namen "Trusted Files".

3. Platzieren Sie in der erstellten Gruppe "Trusted Files" den zuvor erstellten Gefahrenordner.

4. HIPS-Regel erstellen

5. Sagen Sie der Regel, um die Verhaltensanalyse auszuschließen

Das ist alles. Wenn Sie jetzt ein bewährtes Programm installieren müssen, legen Sie ihn in den Gefahrenordner ein und installieren Sie sie ohne Anforderungen. Comodo selbst erstellt Einträge für die erstellten Dateien in der Liste der vertrauenswürdigen Dateien.
Wenn Sie nicht der einzige Benutzer am Computer sind, dann ist der Gefahrenordner nach der Installation besser gelöscht. Später kann es an derselben Stelle wiederhergestellt werden. Es ist nicht notwendig, die Regeln der Hüften und der Verhaltensanalyse wieder herzustellen.

Und vergessen Sie nicht, ein Memo zu verwenden.

Memo
- Nachdem Sie den Gefahrenordner erstellt haben, können Sie es nur überprüft, ohne dass Malzien, Programme und Dateien nicht enthalten.
- Platzieren Sie die Viren, sind streng vom Gefahrenordner verboten.
- Nach der Installation von Programmen ist es besser, den Gefahrenordner mit der anschließenden Möglichkeit der Erholung zu entfernen.
- In keinem Fall kann nicht in die Gefahrendateiarchive eingesetzt werden und insbesondere ihre Unzip durchführen.

Es ist sehr einfach realisiert. Sogar zwei Computer oder Monitor, Sie sehen nicht gleichzeitig an. Sie wechseln irgendwie die Aufmerksamkeit, übersetzen Sie von einem in einen anderen, richtig? So brauchen Sie jederzeit nur einen Computer.

Und was, wenn Sie statt "Switch" aufmerksam sind, übersetzen Sie einen Look von einem Monitor in einen anderen, Sie werden immer in einem Monitor sehen, aber es wird Ihnen angezeigt " verschiedene Computer", Optional, je nach dem, was Sie im Moment brauchen? Keine schlechte Idee, richtig?

Es ist zu diesem Zweck, dass es Manager von virtuellen Desktops (Desktops) gibt, verschiedene Grafikschalen, in denen eine solche Funktionalität integriert ist. Wenn Sie jemals ein beliebiges Betriebssystem auf der Basis von Linux gesehen haben, sollten Sie sich dessen kennen, worüber ich spreche. Für fast jede Grafikhülle in solchen Systemen hat eine solche Funktionalität. Und selbst wenn überhaupt keine Grafikhülle vorhanden ist (und ein solcher Linux kann sehr leicht sein, da die Grafikhülle eine Rolle spielt, die nicht wichtiger ist als die übliche Anwendung, wie, sagen Sie Ihren Browser, in dem Sie diesen Artikel lesen) - dort sind virtuelle Konsolen

Handhabung. Unter der Konsole impliziert dieser Artikel eine Text-Text-Schnittstelle, in der das Betriebssystem gesteuert wird, indem er bestimmte Befehle von der Tastatur, der Befehlszeile, eingeben wird.

Linux + Windows \u003d Freundschaft

Wenn Sie eines von verwenden distributionen Linux.Und Sie benötigen kein Windows-Betriebssystem, dann können Sie diesen Artikel leise schließen, denn nichts Interessantes für Sie ist nicht weiter. Wenn Sie jedoch ein Benutzer sind, der Erfahrung mit Linux hat und sogar an seine Annehmlichkeiten gewöhnt ist, aber Sie müssen Fenster verwenden, dann kann es für Sie sehr interessant sein. Allerdings auch jeder, der keine solche Erfahrung hat.

Was ist ein virtueller Desktop?

Wissen Sie, was ein Windows-Desktop ist? Dies ist im Wesentlichen alles, was Sie auf dem Bildschirm sehen - ab dem Bild (Wallpaper) beginnen und mit allen Anwendungen enden, die Sie jetzt ausführen. Mit anderen Worten, was heißt "Desktop" inklusive - Symbole (Verknüpfungen) von Programmen, Taskleiste und laufende Anwendungen Es wird angezeigt, zwischen dem Sie wechseln können.

Jetzt stellen Sie sich vor, dass Sie auch den Desktop haben, den Sie jetzt vor sich selbst sehen, mit einem Browser, der auf dem vollständigen Bildschirm öffnet, und ein paar minimierte Programme, nicht verwendete Programme, es gibt einen weiterenselben Desktop, aber es ist ein anderer Bildschirm offen Anwendung, lass uns sagen textprozessor. Wort und abgerollte völlig andere Programme. Und Sie können viel schneller darauf wechseln, als wenn Sie einen Browser und Word auf Ihrem Desktop und einem Bündel anderer Anwendungen hätten. Dies ist ein virtueller Desktop.

Warum brauchst du virtuelle Desktops?.

Wenn Sie nur eine Anwendung in Ihrer täglichen Arbeit an einem Computer verwenden, sagen wir einen Browser, maximal zwei, dann brauchen Sie es nicht. Aber eine solche Rarität, nicht wahr?) Am häufigsten haben wir am häufigsten mit einem Dutzend eingeführt verschiedene Programmedass jeder auf dem Panel hängt und wir verbringen eine Reihe von Zeit, um zu wechseln die gewünschte Anwendung In einem oder anderen Moment der Zeit.

Wie oft müssen Sie Alt + Tab drücken, um vom Browser aus dem Browser zu wechseln, in einer der Anwendungen, die im Moment auf Ihrem Desktop geöffnet sind? Nicht gelangweilt? Nehmen Sie nicht an einem Gefühl von Chaos und einem Panikangriff an, wenn Sie etwas schnell tun müssen, und Sie haben zwei Browserfenster auf einem Desktop, text dokument In Word, Buch in PDF, Musik-Player, mail-Programmund blinkt hier noch eine eingehende ungelesene Nachricht in ICQ, und jemand ruft Skype an?)

Zwei sind besser als einer

Stellen Sie sich vor, Sie haben zwei Browserfenster auf einem Desktop, Wort und Buch auf dem zweiten, dem Spieler und dem Mailer auf dem dritten, und Skype und ICQ auf dem vierten Platz. Und Sie können leicht zu einem von ihnen wechseln, in der oben beschriebenen Situation des vierten Desktops, um Skype und ICQ zu beantworten.

Ich bevorzuge die zweite Option. Weil ich für mich viel bequemer bin, um alt + f5 zu drücken, an den mein vierter virtueller Desktop gebunden ist, als einmal fünf Poke Alt + Registerkarte und auf das im Moment benötigte Programm zuzugreifen, und klicken Sie erneut auf AltTab derselbe Wechsel dazu. Welches von uns wird weniger Zeit und Kraft verbringen?) Ich hoffe, ich habe es Ihnen geschafft, Ihnen zu vermitteln, was alles braucht, und ob es überhaupt notwendig ist.

So verwenden Sie virtuelle Desktops in Windows.

In diesem Fall wenden wir uns an die interessantesten. Was sind die Manager von virtuellen Desktops und wie Sie diese Bequemlichkeit beitreten können.

Software zur Installation von Desktops in Windows

Wenn ich ehrlich gesagt, verstehe ich nicht, warum ein solches Standard funktional noch nicht in Windows implementiert ist, und Sie müssen die Dienstprogramme von Drittanbietern setzen. Und es gibt ziemlich viele von ihnen und sowohl einfach als auch frei und ernster und für Geld. Solche Programme sind kleine Dienstprogramme, die als reguläre Anwendung im System installiert sind. Startet auch und bietet die Schnittstelle zum Einrichten und Verwalten von virtuellen Desktops. Diese meisten Schnittstellen- und Setup-Funktionen hängen vom Dienstprogramm ab, unterstützen jedoch in der Regel die Grundfunktionen - Festlegen der Anzahl der virtuellen Desktops, die die Kombinationen von Hotkeys einstellen, um zu ihnen zu wechseln.

Einige Manager ermöglichen es Ihnen, verschiedene Tapeten anzugeben ( hintergrundbilder) für verschiedene Desktops und können Sie auch auswählen, ob verschiedene Sets Etiketten auf verschiedenen Tabellen oder auf allen Zeigen Sie die gleichen Etiketten an. Auch für einige Programme können Sie die Einstellungen festlegen, in denen sie auf allen virtuellen Desktops angezeigt werden, die Sie haben, die sie verbieten, es ist bei einem Messenger (ICQ) ratsam.

Altdesk und Dexpot.

Welche Programme dafür gibt, wenn Sie möchten, finden Sie im Netzwerk selbst, lesen Sie Rezensionen und Beschreibungen, Download und Versuchen. Ich kann sagen, dass ich seit langem den virtuellen Desktop-Manager von Altdesk, der, obwohl er bezahlt, aber sehr gut verwendet wurde, verwendet. (Übrigens ist die Tatsache, dass er, dass er bezahlt wird, absolut kein Problem, ich habe noch keine bezahlte Software unter Windows getroffen, die nicht die Möglichkeit haben, sie kostenlos zu finden, herunterzuladen und zu verwenden. Also hier ist es nur in Ihrem Gewissen und Beharrlichkeit beim Suchen)).

Wird auch verwendet, um Dexpot zu verwenden. Auch ein ordentliches Programm, die Funktionalität ist praktisch nicht in Altdesk, sondern einen bestimmten Vorteil im Vergleich zu IT - Dexpot ist Freeware, Sie werden frei und frei verbreitet sein. Es gibt andere, wie ich gesagt habe - schauen, versuchen.

Ersetzen der Grafikhülle von Windows - bis ardigandral-Pfad.

Jetzt gibt es etwas mehr, um virtuelle Desktops zu erhalten. Oder vielmehr können Sie die Windows-Grafikhülle ersetzen, um eine solche, die virtuelle Desktops unterstützt. Das heißt, alles wird absolut aus dem Design ersetzt, bevor Sie Windows verwalten. Dieser Pfad sieht besonders attraktiv für Linux-Adepten aus, die Fenster unterhalten.

Flugschreiber.

Geben Sie WM (Window Manager) an, der BLACKBOX, das für Windows portiert ist, eingeben. Es ersetzt also einfach die Standardgrafikhülle von Windows (Explorer.exe). Und Sie bekommen alle seine Vorteile.

Nämlich:

  • nicht-Standard-Design, und es gibt Tausende von Designoptionen.
  • alles wird ersetzt - beginnend von den Fenstern der Fenster und endet mit der Taskleiste, dem Systemablage und den Menüs.
  • einschließlich Sie erhalten (natürlich) virtuelle Desktops.
  • die Möglichkeit einer sehr flexiblen Umgebung, sagen wir, Sie können die Kombinationen von Hotkeys für verschiedene Aktionen einstellen.

Und auch Sie können verschiedene Plugins aufhängen, wenn Sie wissen, was es ist.

Es ist sehr frei, sehr leicht und sehr schnell.

Vielleicht ist dies nicht die einzige ähnliche Umgebung, aber es ist mir noch nicht mehr unbekannt.

KDE unter Fenstern.

  • Wie kann man den gesamten Verkehr aufhalten?
  • Sandkastenaufgaben
  • Erweiterte Aufgaben
  • Wie kann man das Thema der Registrierung ändern?
  • Wie ändern Sie die Aktualisierungseinstellungen?
  • Wie deaktivieren Sie den Hintergrund Scannen?
  • Wie fügt man eine Ausnahme von Antivirus hinzu?
  • Wie kann man Hüften aktivieren?
  • Was ist Viruscope?
  • Wie richten Sie eine Regel für das Programm ein?
  • Heute schlägt Antivirus vor beste technologie Benutzerdatenschutz. Die patentierte Technologie zum Hindernis für den Erwerb von Viren an den Computer schafft etwas Barriere zwischen Ihrem System und dem Internet. Dies bestimmt den Grad der potenziellen Gefahr von Dateien.

    Es gibt auch ein geschütztes Umgebungsmodul - Sandbox-Technologie, das auf "frische" Viren und andere schädliche Programme schützt.

    Installation von Comodo Internet Security Pro 8

    Der Sicherheitskomplex muss nur von der offiziellen Quelle heruntergeladen werden, nämlich von www.commodo.com/home/internet-zecurity-zecurity-pro.php, wählen Sie eine Testversion (dh mit einer Probezeit). Das Programm kann in der Zukunft zu einem Preis von 39,99 US-Dollar erworben werden, ist es viel für die garantierte Sicherheit?


    Danach beginnt die Installation von AntiVirus, aber erstmals, die Dateien auspacken:

    Wähle russisch in. Installationsassistent, im nächsten Fenster sollten Sie nichts ändern, alles ist optimal - klicken Sie auf Nach vorne:


    Im nächsten Fenster werden Sie auch aufgefordert, YANDEX-Elemente zu installieren, die Homepage an die Yandex-Suchmaschine zu ändern, und installieren Sie sie, indem Sie standardmäßig suchen. Ich weiß nicht, wie Sie, aber die Zecken wurden abgenommen:


    Drücken Sie Genau. einstellenDer Comodo-Browser wird auch installiert, es erscheint ohne ihn heraus:


    Nun, das ist alles, auf diesem komplexen Comodo ist Comodo fertig.

    Interface Comodo Internet Security Pro 8

    Nach der Installation von Comodo Internet Security Pro 8 war ich überrascht von der Schnittstelle - es war hell, wenn auch auch in Stil aktuelle Versionen Windows:


    In der oberen rechten Ecke des Bildschirms erscheint ein Fenster, in dem wir den Verkehrsstatus in beide Richtungen sehen können, sowie den Browser im sanften Sandkasten-Safe-Modus starten:

    Im Hauptfenster des Haupt-Comodo-Fensters werden Blöcke mit Informationen angezeigt, nämlich um den Zustand der Antivirenbasis, über die erkannten Bedrohungen, Netzwerkangriffe. Nach der Installation des Antivirus müssen Antivirus-Basen sofort aktualisiert werden:


    Angesichts der Tatsache, dass ich nicht den günstigsten Internettarif habe, musste ich ein paar Minuten bis zum Update-Ende warten.

    Nach der Installation des Updates wird das schnelle Systemscanning automatisch gestartet:


    Die Schnittstelle kann in einem informativeren Formular angezeigt werden - hier drücken Sie die Taste, die den Modus umschaltet (es gibt eine kurze und detaillierte Zusammenfassung):


    Task-Taste

    Wenn Sie diese Taste drücken, werden Aufgaben sowohl allgemein als auch für jede Komponente von Antivirus - Firewall geschützt Sandkastenmedium und zusätzlich (erweitert) angezeigt.


    Lass uns durch einige von ihnen gehen.

    Gemeinsame Aufgaben

    Hier können Sie das System auf schädliche Programme scannen, anhand des Magazins der Ereignisse, überprüfen Sie die Relevanz von Antivirus-Datenbanken sowie Quarantäneobjekte anzeigen:


    Wenn Sie auf aktive Verbindungen klicken, können Sie sehen, welche Programme momentan mit dem Internet verbunden sind:


    Scannen Ermöglicht das Durchführen eines der Arten von Scan - schnell (nur anfällig für Viren des Computerbereichs), komplett (mit dem Typ aller Dateien und Ordner), Rating Scaning (dies ist ein schnelles Scannen, aber bereits berücksichtigt die Liste der Dateibewertung). Mit dem benutzerdefinierten Scanning können Sie die Scan-Bereiche unabhängig festlegen.


    Objekte von Faervol.

    Integrierte Firewall in Comodo Internet Security Pro 8 ermöglicht es Ihnen, die Anwendung zu blockieren oder zu entsperren sowie den Verkehr auf Ihrem Computer vollständig zu blockieren.

    So blockieren Sie den Zugang zum Internet?

    Um den Zugriff auf ein bestimmtes Programm zu blockieren, klicken Sie auf Blockverbindung:


    Andernfalls geben Sie an, welches Programm Sie blockieren müssen:


    Zugriff auf das Internet-Programm ermöglichen, kann auf dieselbe Weise sein, indem Sie die Taste drücken. Verbindung zulassen.

    Wie kann man den gesamten Verkehr in Comodo aufhalten?

    Um alle eingehenden und ausgehenden Datenverkehr zu stoppen - klicken Sie auf auf Stoppen Sie den NetzwerkverkehrDenken Sie jedoch daran, dass alle Programme nicht mehr mit dem Netzwerk mehr funktionieren können, also seien Sie vorsichtig:


    Sandkastenaufgaben

    Comodo Internet Security Pro Security Complex umfasst eine neue Sandbox-Technologie (Sandbox), um eine isolierte Umgebung zu erstellen, in der unbekannte Anwendungen gestartet werden können, die dem Computer möglicherweise schaden können. Diese Umgebung blockiert alle Änderungen im realen System, das vor dem Einfluss eines schädlichen Programms schützt. Um die Sicherheit mit dieser Technologie zu verbessern, arbeiten solche Komponenten aktiv als Firewall, das Verteidigungsmodul, ein Antivirenmodul.

    So führen Sie ein Programm in der Sandbox (Sandbox) aus?

    Um das Programm im sicheren Sandbox-Modus auszuführen - klicken Sie auf In Sandbox laufen:


    Geben Sie danach das Programm an, indem Sie ihn auf der Festplatte auswählen:


    Das Programm wird im sicheren Modus gestartet, Sie können sicherstellen, dass die grüne Kontur um das Programmfenster umgeht:


    In demselben Fenster können Sie laufen Virtueller Schreibtisch:


    Ein virtueller Desktop aus Comodo ist ein Medium, das den Funktionen der Sandbox etwas ähnlich ist. Sie können alle Finanzprogramme ausführen, Bankabläufe erstellen, mit Zahlungssystemen arbeiten und sicher sein.

    Erweiterte Aufgaben

    In diesem Teil können Sie eine Notfallfeldwiederherstellung erstellen, den Computer mit zusätzlichen Comodo-Reinigungs-Essentials-Komponenten reinigen (das Programm bietet ihnen zusätzlich herunterladen).


    Sehen Sie sich die Aktivität der aktuellen Prozesse mit Comodo Killswitch an

    Wählen Aktivität ansehen. im Erweiterte Aufgaben:


    Es wird aufgefordert, zusätzlich das Comodo Killswitch-Paket herunterzuladen - klicken Sie auf Genau. einstellen:

    Nach dem Laden wird ein relativ informativer Prozess-Dispatcher geöffnet, in dem alle Prozesse, Tochtergesellschaften eindeutig vertreten sind. Auf der Registerkarte Netzwerk können Sie auch die mit dem Netzwerk verbundenen Prozesse sehen.


    Wenn Sie das System in der Arbeit analysieren möchten, dann ist dieser Comodo Killswitch-Dispatcher für Sie.

    Wie schicke ich eine Prüfdatei?

    Klicken Dateien senden, um zu überprüfenSo legen Sie die Datei an, die auf dem Comodo-Server überprüft wird:


    Fügen Sie nun Dateien, Ordner oder Prozess hinzu - klicken Sie auf Hinzufügen:


    Wenn der Antivirus das normale Programm als Virus wahrnimmt, kann es auch auf diese Liste aufgenommen werden, und installieren Sie einen Tick auf Senden Sie als FALSE-TriggerDanach sollte ein falsches Triggering aufhören.

    Comodo Internet Security Pro

    Um in die Einstellungen zu gelangen, müssen Sie zunächst das Fenster öffnen Aufgaben, wählen Objekte von Faervol.wo in der Dropdown-Liste auswählen Erweiterte Einstellungen:


    Ein Fenster wird mit den Einstellungen angezeigt, durch den Hauptanschluss.

    Wie kann man das Thema Registrierung in Comodo ändern?

    Um das Thema Registrierung zu ändern, gehen Sie zur Registerkarte Schnittstelle und im Dropdown-Menü Gegenstand Wähle ein Thema:


    Auf dieser Registerkarte können Sie auch Häkchen aus diesen Benachrichtigungen entfernen, die Sie nicht angezeigt werden möchten.

    So ändern Sie die Aktualisierungseinstellungen in COMODO?

    Auf der Registerkarte Allgemeine Einstellungen > Aktualisierung Sie können einen Zeitraum für die Überprüfung der Aktualisierungen sowohl der Datenbanken als auch die Programmkomponenten festlegen:


    Wie deaktivieren Sie den Hintergrund-Scan in COMODO?

    Wenn Sie nicht benötigen, um das Antivirus ständig die Systemdateien zu überprüfen, können Sie es auf der Registerkarte deaktivieren Antivirenüberwachung. (Sicherheitseinstellungen > Antivirus):


    In demselben Fenster können Sie das Niveau der Heuristikanalyse einstellen, das verwendet wird, während man den Computer für Viren überprüft wird.

    Wie fügt Comodo-Antivirus eine Ausnahme hinzu?

    Wenn Sie ein Programm oder einen Ordner mit Dateien haben, mit denen Sie den Antivirus beim Scannen nicht überprüfen müssen, können Sie ihn in der Liste angeben. Um dies zu tun, gehen Sie zur Registerkarte Ausnahmen Und auf der Registerkarte Ausgeschlossene Wege Geben Sie an, welche Dateien oder Ordner beim Scannen von Echtzeit / manuellen / geplant werden sollen:


    Auf der zweiten Registerkarte Ausgeschlossene Anwendungen Sie können angeben, welches Programm und seine Arbeit in Echtzeit vom Scan ausgeschlossen werden sollen, oder wählen Sie sie aus laufenden Prozessen aus:


    HIPS - Invasionspräventionssystem

    Hüften ist ein Bestandteil des proaktiven Schutzes, der auf lokale Bedrohungen entspricht und den Betrieb von Programmen steuern kann. Vorgänge, die mögliche Gefahr sind, können je nach Einstellungen blockiert werden.

    Wie kann man Hüften in Comodo aktivieren?

    Auf der Registerkarte Sicherheitseinstellungen > Schutz +. > Hüften. > HIPS-Einstellungen Installieren Sie den Tick auf Hüften verwendenSie können den Arbeitsmodus auch ändern, aber nur, wenn Sie sich sicher sind:


    Dieses Fenster enthält auch HIPS-Benachrichtigungen, wenn Sie einen schwachen Computer haben, können Sie ein Tick aufbauen Passen Sie den Modus-Betrieb bei niedrigen Systemressourcen an.

    Die Einstellungen sollten nur geändert werden, wenn sie sicher sind, ob nicht - es ist besser, alles standardmäßig zu verlassen (das ist es Sicherheitsmodus ).

    Was ist Viruscope?

    System Viruscope. Uhren Programme oder eher hinter ihrer Arbeit und schreibt Aktivität. Wenn ein Viruscope. Findet potenziell gefährliches Verhalten, der Benutzer ist darüber informiert. Sie können ausschalten Viruscope.Aber ich berate das nicht:


    Wie kann die Verkehrsfilterung deaktiviert werden?

    Wenn Sie die Verkehrsfilterung deaktivieren müssen, können Sie es auf der Registerkarte tun Firewall-Einstellungen - Entfernen Sie einen Tick mit Verwenden Sie die Verkehrsfilterung:


    So richten Sie eine Regel für ein Programm in Comodo ein?

    Auf der Registerkarte Regeln für Anwendungen. Sie können das Programm angeben und die IT-Anforderungen an das Internet aktivieren oder blockieren. Klicken Sie dazu auf Hinzufügen:


    Danach auswählen das Programm, klicken Sie auf Überblick und im Dropdown-Menü wählen Sie Dateien:


    Jetzt müssen Sie wählen Verwenden Sie eine Reihe von Regeln und wählen Sie eine Regel für die Anwendung - das heißt, wir können es blockieren oder nur den ausgehenden Datenverkehr zulassen, oder wenn dieses Programm mit E-Mails funktioniert, dann wählen Sie, was es ist Mail-Client :


    Sie können Ihre Regeln einsetzen, aber es erfordert etwas Wissen.

    Wie deaktivieren Sie den Cloud-Check?

    Wenn Sie eine Cloud-Prüfung benötigen, können Sie es in den Einstellungen ausschalten. Um diese Registerkarte zu erledigen Einstellungen für die Dateirateteile. Entdecken Sie S. Verwenden Sie Cloud-Check.:


    Wie fügt man ein Programm zu "vertrauenswürdigen Dateien" hinzuzufügen?

    Wenn Sie möchten, dass Comodo-Internetsicherheit ein sicheres Programm erstellt, können Sie es der Liste der vertrauenswürdigen Dateien hinzufügen. Um diese Registerkarte zu erledigen Vertrauenswürdige Dateien klicken Hinzufügen und wählen Sie aus dem Dropdown-Menü Dateien, oder Ordner (Dementsprechend können Sie einen Ordner mit dem Programm angeben):


    Nun, das ist alles, ich hoffe das jetzt beim Einrichten Comodo Internet Security Pro 8 (cis) Sie haben weniger Fragen.

    Freunde, viele Briefe kamen, um eine Bewertung zu erstellen free Antivirus Comodo. internet sicherheit . Meiner Meinung nach ist Antivirus gut und ich werde es allen meinen Freunden empfehlen, aber es hat viele Einstellungen und vor allem, dass es notwendig ist, diesen Antivirus bei der Installation auf einem Computer zu konfigurieren. Ich versichere Ihnen, nichts kompliziert davon, und alles wird sich herausstellen. Lassen Sie uns alle Einstellungen für dieses Antivirus aussehen und sehen, wie es mit schädlichen Programmen geht. Für unseren Artikel nehmen wir einen Computer mit Viren mit Windows 8 infiziert, das ich zur Arbeit gebracht habe.
    HINWEIS: Das Windows 8-Betriebssystem verfügt über einen eigenen eingebauten Antivirus " Windows Defender.", Welche viele Benutzer nicht erkennen, Details in unserem Artikel" "Beschreibung der meisten der bestehenden Antiviren und ihre Bewertung ist in einem anderen Artikel beschrieben.

    Brief. Hallo, ich möchte mit Ihnen über kostenlosen Antivirus konsultieren. Gekauft neuer Laptop Mit einem vorinstallierten Windows 8-Betriebssystem denke ich, ein kostenloses Comodo-Internet-Sicherheit-Anti-Virus festzulegen. Dieses Antivirus-Programm ist auf dem Computer meines Freundes installiert, und bereits ein Jahr, keines Jahr, keine Probleme mit Viren haben keine Viren. Alle Ihre Artikel über kostenlose Antiviren lesen, also entschied ich mich, mit Ihnen zu konsultieren. Im Internet wurden wie üblich die Meinungen aufgeteilt, die (insbesondere schwierige Anpassungen von Antiviren), und wer lobt. Sie wissen, dass es sogar einen solchen Service gibt, als Expertenhilfe, dh ein Spezialist aus Comodo kann Ihnen persönlich helfen, nur hier ist es, in dem es verfügbar ist freie Version, weiß nicht. Was ist deine Meinung?

    Kostenlose Antivirus-Comodo-Internetsicherheit

    Ein ziemlich gutes Antivirenprogramm oder Sie können sogar eine ganze Reihe von Computersicherheit sagen. Geboren in den USA, dem Entwickler der American Company Comodo Group Inc. Dieser kostenlose Antivirus trägt auf seinem Vorstand, was ein echtes modernes Antivirus haben sollte. Besonders gut (kann separat installiert werden) und die aktualisierte "Sandbox", die jetzt als virtueller Kiosk genannt wird. Virtueller Kiosk, es ist virtuell von der Hauptseite isoliert betriebssystem Mittwoch, ich würde es mit einer kleinen virtuellen Maschine vergleichen, die sogar Ihren Desktop hatte, der sehr praktisch ist. Viele Anwendungen können jetzt auf Schädlichkeit überprüft werden, die im virtuellen Kiosk (Sandbox) laufen, ohne dass das Hauptsystem infiziert wird.
    • Persönlich verwende ich keine speziellen Testprogramme, um jeden Antivirus für die Leistung zu überprüfen. In diesem Artikel installieren wir gratis-Virenschutz Comodo Internet. Sicherheit Ein Computer mit Windows 8 mit schädlichen Programmen infiziert. Natürlich sollten Sie verstehen, dass alles relativ ist und eine hundertprozentige Qualität des Antivirenprogramms lernen, können Sie nur während der Arbeit damit.
    Ein Freund teilte sich auch mit mir eine "Film-Neuheit", die er auf einem der böswilligen Websites heruntergeladen hatte. Der Film ist seltsam für Videodateien-Erweiterungs-EXE und unter der näheren Untersuchung erwies sich als alles andere als TROJAN.Winlock (Vinllyer) -Banner Erpresserist, schädliches Programm Blockieren des Desktops und Geld für einen Angreifer. Wenn Sie zweimal auf den "Film" klicken, ist "Kina" nicht, und dann wird "Kina" nicht sein, und der Arbeitstabelle wird durch die Botschaft über die Notwendigkeit, das Geld von 2500 Rubel in Form von SMS zu übersetzen, blockiert. so eine Sache. Wir werden also einen Blick auf diesen Film in den virtuellen Kiosk (Sandbox) starten und prüfen, ob diese Sandbox gut funktioniert, da die Entwickler erklären.
    Weitere kostenlose Antivirus-Comodo-Internet-Sicherheit schützt Sie vor Viren, Würmern, Rootkits, Spyware (Anti-Spyware). Es verfügt über eine leistungsstarke Firewall, Autorun Analyzer, ein ganzes Set von Computer-Sicherheits-Tools - Comodo-Reinigungsmittel sowie ein einzigartiges Prozessüberwachungssystem - Comodo Killswitch.
    Diese Antivirus-Lösung unterstützt Windows 7, 8, Windows Vista und Windows XP (32- und 64-Bit-Versionen).
    So lass uns gehen. Wir gehen auf die offizielle Website http://www.commodo.com, wählen COMODO-Internet-Sicherheit.

    KOSTENFREIER DOWNLOAD.

    Führen Sie den Installer aus.

    Sehr einfache Installation.

    Wir akzeptieren die Lizenzvereinbarung.

    Wenn Sie nicht Yandex brauchen. Bar entfernen Sie Häkchen.

    Installieren.

    Komplett.

    Wähle Russisch.

    Geben Sie die Adresse ein email nicht unbedingt.
    "Ich möchte eine zusätzliche Sicherheit im Internet erhalten, indem ich auf Comodo Securredns Service klickt"Im ersten Punkt müssen Sie kein Tick installieren, wenn Sie diesen Artikel immer noch markieren, nach der Installation des Free Comodo Internet Security Anti-Virus, ändern Sie die DNS-Server-Einstellungen an die Adressen 8.26.56.26 und 156.154 .70.26. Dies bedeutet, dass Sie im Internet durch eine Art Comodo-Filter reisen, das heißt, Sie werden sich für Sie entscheiden, wo Sie sein können, und wo gibt es keine. Einerseits ist es gut und Sie werden es tun Vermeiden Sie viele böswillige Sehenswürdigkeiten, und andererseits sind Störungen mit dem Internet möglich. Daher, bevor ein Tick in den ersten Punkt gestellt wird, wenden Sie sich an Ihren Anbieter
    In dem zweiten Absatz beachten wir - Ich möchte "Cloud-Analyse des Anwendungsverhaltens verwenden" verwenden. Comodo Internet Security verwendet eine Analyse des Verhaltens von nicht identifizierten Dateien in der Cloud, und jede nicht identifizierte Datei wird an Comodo Instant Malware-Analyse (CIMA) zur weiteren Analyse gesendet. Nach dem Entwickler wird das Ergebnis in 15 Minuten bekannt.
    Der dritte Artikel ist verständlich, setzen Sie ein Tick und nach der Installation des Antivirens ändert sich die Homepage in einigen Browsern.

    Vor dem Drücken von Übereinstimmen, installieren Sie die Lizenzvereinbarung des Benutzers.
    Drücken Sie Installation einrichten. Wir lesen sorgfältig auf, welche Komponente und für was. Hier sind alle Kontrollkästchen nützlich.

    Einstellmöglichkeiten. Wenn Sie mit dem Antivirus weniger kommunizieren möchten, können Sie auschecken, aber wissen, dass Sie im Arbeitsprozess nicht verstehen, manchmal nicht verstehen, warum dieses oder dieses Programm nicht gestartet wird oder ein oder ein anderes Archiv nicht geöffnet wird. Ich persönlich stieg aus, weil Informationen darüber, was ich auf dem Computer habe, nicht zu viel sein wird

    Ort der Dateien. Antivirus-Installationspfad - Ich rate Ihnen, sich nicht zu ändern.

    Der erste erscheint das Comodo Internet Security Anti-Virus-Widget (Sie können die Informationskraft des Widgets konfigurieren, die von Ihnen benötigten Elemente überprüfen)

    und Service-Programm-Symbole, dann das Hauptprogrammfenster.
    Gleichzeitig warnt uns Comodo Internet Security, dass er ein neues Netzwerk entdeckte. Beitreten zu neues NetzwerkWir wählen - ich bin im Allgemeinen Zugangsbereich (es ist mehr geschützter).

    Das Anti-Virus-Update startet automatisch.

    Nach der vollständigen Installation aktualisiert COMODO Internet Security-Updates seine Antiviren-Datenbanken und der Computer muss neu gestartet werden.

    Nach dem Neustart ergibt sich das COMODO-Internet-Sicherheitsprogramm, was immer erscheint, wir bemerken, dass der Punkt dieses Fenster nicht mehr zeigt

    Das Hauptfenster von Free Antivirus Comodo Internet Security enthält die Hauptelemente, mit denen wir ständig verwenden werden:
    In der Mitte dieses Fensters stehen Ihnen in unserem Fall Informationen zum Sicherheitsstatus Ihres Computers zur Verfügung. Das Hauptfenster enthält ein Panel schneller Check. Jede Datei für Viren, ziehen Sie die verdächtige Datei und erhalten sofort Informationen über die Billigung der interessierenden Dateien für uns.

    Wenn Sie sich für Ja wählen, um den Reinigungsendkunden zu unterweisen, ist die Verbindung mit dem zertifizierten Spezialisten möglich, wenn Sie Englisch sprechen und zur Unterstützung bezahlt werden. Drücken Sie die Taste und den Preis.

    Wenn Sie sich entscheiden - Nein, ich werde es unabhängig versuchen, es bedeutet, dass Sie verfügbar sind, die auf einem Symbol sichtbar sind, ich schlage vor, neutralisieren zu wählen, und das Virus wird neutralisiert

    Wenn Sie auf den Pfeil klicken, wird das Sandkastenfeld geöffnet und wir können das ungewohnte Programm in dieses Panel ziehen und die Installation dieses Programms in einem sicheren Sandkasten starten.

    In der oberen rechten Ecke des Haupt-Antivirus-Fensters stehen Ihnen die Tasten zur Verfügung.
    Kommunikation mit einem zertifizierten Spezialisten - Wenn Sie Englisch sprechen und zur Unterstützung bezahlt werden.
    Nachdem Sie die Hilfetaste ausgewählt haben, sind Sie online verfügbar, Unterstützung, Unterstützungsforen (alles ist auf Englisch)
    Die Diagnose sagt Ihnen, ob alle Comodo Internet Security Free Antivirus-Module ohne Ausfälle funktionieren.

    Antivirus hat seinen eingebauten Browser-Comodo-Drachen-Webbrowser


    Scannen
    Ich werde vorangetrieben, um zu sagen, freie Antivirus Comodo Internet Security Ich habe einen Computer mit Viren infiziert. Schnelles Scannen (Scannen häufig infizierte Bereiche und Computerspeicher) Ich habe nicht geholfen, dass 25 Prozent der schädlichen Programme nicht gefunden wurden.
    Voller Scan - Scannen Sie alle Dateien und Ordner auf Ihrem Computer (Nehmen Sie viel Zeit an)
    Geholfen Rating-Scan (Cloudy Scan von häufig infizierten Bereichen und Speicher)
    Und dann scannen Sie die gesamte Festplatte C: Wählen Sie P benutzerscanning (Scannen von Benutzerdateien und -ordnern) - Scannen Sie den Ordner - Lokale Diskette (C :)

    Aktualisieren

    Virtueller Kiosk

    Lassen Sie uns diesem Werkzeug näher kommen, um Zugang zu allen Möglichkeiten des Somodo Internet Security-Sicherheits-Virtual-Kiosk zu erhalten softwareplattform Microsoft Silverlight, stimme zu

    Ein virtueller Kiosk wird gestartet, es hat seinen Desktop, wie gesagt, es ist virtuell von der Hauptbetriebssystemumgebung isoliert. Darin können wir unbekannte Anwendungen und Dateien ausführen, wenn sie bösartig sind, dann wird die Internetsicherheit uns daran gewarnt. Klicken Sie auf den gelben Pfeil und Sie werden alles öffnen, was auf Ihrem Desktop ist.

    Wenn Sie an arbeiten einfacher ComputerIch empfehle Ihnen, die Einstellungen des virtuellen Kiosks einzugeben und einen regulären PC-Modus auszuwählen, dann unterscheidet sich der Arbeitstisch des virtuellen Kiosks nicht von der Windows-Desktop-Verwaltung des üblichen. Wählen Sie Einstellungen und einen gewöhnlichen PC aus.

    Ich habe Ihnen zu Beginn des Artikels gesagt, dass mein Freund einen Film mit einer Extension.exe, diesem "Film" heruntergeladen hat, nichts anderes wie ein Banner des turjanten trojan.winlocks (VinLinker) - ein bösartiges Programm blockierter Desktop und anspruchsvolles Transfergeld an der Aufwand eines Angreifers. Videodateien sind mit unterschiedlichen Erweiterungen, meist AVI, MPG, MOV oder MKV, jedoch nicht exe, was die ausführbare Datei (mit dem Programm enthält), manchmal böswillig anzeigt.

    Lassen Sie uns diesen "Film" in den Sandkasten starten, das von unerfahrenen in den Internet-Angelegenheiten heruntergeladen wurde. Klicken Sie auf den Computer und finden Sie unsere Datei im Dirigenten,

    Wir starten, wie wir sehen, die Sandbox reagierte sofort, indem wir uns die Warnung angeben, dass die Datei bösartig ist. Wenn wir ihn in der Betriebssystemumgebung auf den Markt bringen, würde unser Desktop von einem Banner-Erpritionierer blockiert.

    Sie können auch ein fremdes Programm in der virtuellen Kiosk-Umgebung ausführen, wenn es schädlich ist, der Sandkasten informiert Sie darüber. Sie können auch mit einem Browser online gehen. Sie können den virtuellen Kiosk im Betriebssystem verlassen und dann nach Bedarf zurückkehren, um zurückzukehren, und Sie können überhaupt aus der Sandbox herauskommen.
    Quarantäne
    Dateien in Quarantäne können gelöscht werden, aus der Liste eliminieren oder an Comodo senden

    Taskmanager
    Alles wird darin angezeigt, als jetzt beschäftigt ist, jetzt Antivirus Commodo Internet Security (Sie können in dem jetzt aktualisierten Symbol sehen)

    Aufgaben

    Gehen Sie also mit diesem Pfeil zu den zusätzlichen Antivirus-Einstellungen, die sogenannten Aufgaben.

    Gemeinsame Aufgaben
    Scan. Aktualisieren. Quarantäne. Taskmanager . All dies, die wir mit Ihnen zerlegt haben. Die eventuellen Ereignisse.
    Die Tatsache, dass wir nicht demontiert haben, ist das Ereignisprotokoll (Aufzeichnungen von Ereignissen von Aktionen und Alerts) - Zeigt alle Informationen über Sicherheitsveranstaltungen an.

    Aktive Verbindungen (Anwendungen ansehen mit einer aktiven Internetverbindung)

    Enthält Informationen zu allen aktiven Verbindungen für jede Anwendung.

    Objekte von Faervol.


    Beim Starten eines verdächtigen Programms wird ein solches Fenster angezeigt. Wenn wir das Programm kennen, starten wir dann ohne Einschränkungen.

    Verbindung zulassen. Sie können jede Anwendungsverbindung an das Internet aktivieren oder verbieten.

    Blockverbindung. Verbieten Sie die Anwendungsverbindung mit dem Internet

    Versteckte Häfen

    Computer-Sichtbarkeitsmanagement im Netzwerk. Sie können alle eingehenden Verbindungen blockieren und Ihren Computer auf dem Netzwerk unsichtbar machen.

    Netzwerk Management

    Stoppen Sie die Netzwerkaktivität. Sie können den gesamten ankommenden und ausgehenden Verkehr blockieren.

    Erweiterte Firewall-Einstellungen

    Sie können jetzt einen beliebten Lernmodus auswählen, mit dem Sie Ihre Firewall mit Ihren Arbeitsregeln auf einem Computer ausbilden können, aber ich mochte mehr Sicherheitsmodus.
    Ich nehme ein Zeckern S. Alarm nicht anzeigenDa brauchen wir alle Alerts
    Zusätzlich notieren wir die Artikel
    Aktivieren Sie die IPv6-Verkehrsfilterung
    Öffnen Sie die Loopback-Traffic-Filterung (z. B. 127.x.x.x, :: 1)
    Block fragmentierter IP-Verkehr
    Das Protokoll analysieren
    Schützen den Schutz aus dem ARP-Spoofing ein
    ARP-Spoofing - Wird von Angreifer zum Hören verwendet ethernet-Netzwerke.Ziel ist es, Ihre vertraulichen Daten zu stehlen.

    Aufgaben in Sandbox.

    Wir haben einen virtuellen Kiosk bereits zerlegt.
    Laufen Sie in Sandbox. In diesem Fenster können wir die Anwendung auswählen und in der virtuellen Umgebung ausführen. Wir können auch eine Verknüpfung auf dem Desktop erstellen und das nächste Mal, wenn wir dieses Programm mit einer Verknüpfung in der Sandbox starten können.

    Reinigen des Inhalts der Sandbox. Reinigen Sie den Inhalt der Sandbox.

    Shared Access-Bereich (Virtueller und echter Anwendungsdatenaufzeichnungsbereich)
    Erweiterte Sandbox-Einstellungen - Alles wird optimal bestimmt, wir ändern nichts.


    Erweiterte Aufgaben

    Notreinigungsdiskette.Mit dieser Schaltfläche können Sie erstellen boot-Diskette Salvierung S. antivirus Programm Comodo Internet-Sicherheit.

    Dateien senden, um zu überprüfen. Sie können an COMODO senden, um eine beliebige Anzahl von Dateien zu überprüfen

    Aktivität ansehen.. Sie können alles sehen, was in Ihrem Betriebssystem mit einem einzigartigen Prozessüberwachungssystem geschieht - Comodo Killswitch. Mit dem Menü können Sie jeden unerwünschten Prozess und so weiter stoppen.

    Computer klaren. Sie können den Computer auf drei Arten scannen, indem Sie mit dem Markensatz von Tools für die Reinigung infizierter Betriebssysteme - Comodo-Reinigungs-Essentials scannen.
    Vernünftiges Scannen. Voller Scan. Selektives Scannen..

    Erweiterte Einstellungen

    Erweiterte Einstellungen sind in allgemeine Einstellungen unterteilt und Sicherheitseinstellungen. Betrachten Sie alles.
    Allgemeine Einstellungen . Schnittstelle.
    Wenn Sie beginnen, zeigen Sie eine Begrüßung - Sie können ein Tick annehmen.

    Aktualisierung. Alles kann standardmäßig hinterlassen werden.

    Protokollierung. Sie können die Protokollgröße erhöhen oder in einen anderen Ordner übertragen.

    Aufbau. COMODO - Internet-Sicherheit

    Standardmäßig müssen Sie eine Comodo-Konfiguration - Internet-Sicherheit haben. Was ist eine Konfiguration? Dies ist ein bevorzugter Antivirenschutztyp. Comodo - Internet-Sicherheitskonfiguration zielt darauf ab, vor böswilligen Angriffen zu schützen, die hauptsächlich aus dem Internet sind. Wenn Sie viel Zeit im Internet verbringen, rate ich Ihnen, die Comodo-Konfiguration - Internet Security zu verwenden.

    Comodo - proaktive Sicherheit
    Wenn Sie Comodo-proaktive Sicherheit auswählen, basiert der Schutz Ihres Computers auf einem proaktiven Schutz, der solche Schutzmonitors hauptsächlich für die Integrität des Betriebssystems selbst und anfällige Registrierungsorte. Wir setzen unser Antiviren-Virus auf den Computer, der bereits mit Viren infiziert ist, was bedeutet, dass es sinnvoll ist, diesen Modus zum Überprüfen der Zeit zu überprüfen.
    Comodo - Firewall-Sicherheit

    Bevor Sie die Konfiguration ändern, können Sie die Einstellungen der aktuellen Konfiguration durch Durchführung von Exporten speichern. Wenn Sie in der Zukunft entscheiden, die alte Konfiguration zusammen mit Ihren Einstellungen zurückzugeben, wählen Sie Importieren aus. Alle an Sie vorgenommenen Änderungen werden nach dem Neustart wirksam.
    Sicherheitseinstellungen.
    Antivirus. Echtzeitscanning..
    In diesem Fenster können Sie das Niveau der Heuristikanalyse auf mittel- oder hoch erhöhen.
    Zeigen Sie keine Warnungen an (Leitfaden zur Quarantäne). Ich nehme hier einen Tick, da ich alles wissen möchte, was in meinem Betriebssystem passiert.

    Liste der Scannen.
    Hier können Sie Ihre Scanversion hinzufügen oder die vorhandenen, konfigurierenden Optionen und Scanpläne ändern.

    Ausnahmen.
    Die angegebenen Ordner, die Sie angeben, werden vom Scannen auf die Anwesenheit von Malware ausgeschlossen.

    Schutz - einer der wichtigsten Parameter.

    HIPS-Einstellungen

    Der von uns getestete Computer ist mit Viren infiziert, so dass wir einschalten Paranoid-Modus

    Ticken Sie an den Punkt In Alarme, um detaillierte Erklärungen bereitzustellen Und dann ist alles wie in einem Symbol

    HIPS-Regeln und Regeln setzt. Gehen Sie, wie es ist.
    Geschützte Objekte.
    Wie wir sehen, ist die Autoload geschützt. Importierte wichtige Registrierungsschlüssel.

    Konzernlose Analyse. Stellen Sie sicher, dass Sie aktiviert werden.
    Automatisch in Sandbox beginnen, erkannte unbekannte Anwendung und verarbeiten Sie es als teilweise begrenzt.
    Weiterhin lassen Sie alles wie es ist. Wenn Sie Ausnahmen einrichten müssen.

    Sandkasten. Wir waren bereits eingestellt, wir ändern nichts.

    Firewall-Einstellungen. Wir haben es auch mit Ihnen eingerichtet, Zecken zeigen, alles ist wie in einem Symbol ..

    Regeln für Anwendungen.. Es ist optimal, dass, wenn Sie etwas ändern möchten, die Frage vollständig verstehen.
    Globale Regeln. Regelnsätze. Netzwerkzonen. Port-Sets. Unverändert bleiben

    Einstellungen für die Dateibewertung. Ankreuzen Folgen Sie der Cloud-Analyse unbekannter Dateien, sodass Sie schnelle Ergebnisse erhalten und Computerressourcen speichern können
    Entfernen Sie einen Häkchen von den Punkten
    Vertrauensanwendungen unterzeichnete Lieferanten.
    Vertrauensanwendungen, die von vertrauenswürdigen Installateuren eingerichtet sind

    Vertrauenswürdige Dateien.Nicht identifizierte Dateien.

    Dateien gesendet Vertrauenswürdige Anbieter.. Alle bleiben unverändert.

    Comodo Internet Security (cis) - Dies ist Antivirus + Firewall. Auch in Comodo Internet Security gibt es eine Sandbox (Sandbox), in der Sie Anwendungen ausführen können, damit sie das System nicht beeinflussen (in einem isolierten Medium). Es ist möglich, den gesamten Verkehr zu filtern DNS-Server Comodo minimiert die Androhung von Viren und böswilligen Stellen. Es gibt einen virtuellen Desktop, auf einem virtuellen Desktop können Sie Programme sicher ausführen und im Internet steigen, es schützt auch vor Tastaturspies (Keyloggers). Sie können den Tablet-Modus und den Windows-Desktop-Modus verwenden.

    Es gibt auch ein Haps-Intrusion-Präventionssystem (hostbasiertes Intrusion-Präventionssystem), das das Verhalten von Programmen analysiert.

    Comodo Internet Security (CIS) ist der beste kostenlose Antiviren und Firewall.

    Laden Sie Comodo Internet Security herunter kann auf der offiziellen Website sein comodorus.ru/free_versions/detal/comodo_free/8..

    Bei der Installation des Programms kann auch installiert werden:

    - Comodo Dragon. (Internetbrowser mit erhöhter Sicherheit von COMODO). Früher tat ich.
    - Comodo-Antivirus. (Antivirus)
    - Comodo-Firewall. (Firewall)
    - Comodo Geekbuddy.Dies ist ein bedingter freier Service (60 Tage limit). Arbeitet an dem Prinzip des technischen Technischen Supports rund um den Uhr. Die Kommunikation tritt mit dem integrierten Internet-Messenger-Programm auf)

    Installieren Sie zu installieren und was Sie während der Installation des Programmpakets nicht auswählen können.

    Beginnen Sie also mit der Installation der Comodo-Internet-Sicherheit. Führen Sie das Installationsprogramm aus und startet, wenn Sie Dateien für die Installation auspacken.

    Wenn Sie die Kontrolle über die Konten mit einer Frage erhalten: Erlauben Sie dem übergebenen Programm, Änderungen auf diesem Computer vorzunehmen? Drücken Sie Ja.

    Wählen Sie die Comodo Internet Security Premium-Installationssprache aus und klicken Sie auf OK.

    Sie können Ihre E-Mail-Adresse eingeben (optional).

    Sie können ein Zeckern an den Artikel installieren " Ich möchte eine zusätzliche Sicherheit im Internet angeben, indem ich auf Comodo Secure DNS-Dienst klicktDurch die Minimierung der Bedrohung von Viren und böswilligen Standorten, so dass alle Anfragen gefiltert und auf Comodo-Servern und böswilligen Standorten verarbeitet wurden, wurden blockiert und andere Bedrohungen nicht an Sie passiert. "

    Sie können einen Ankreis an den Punkt festlegen "Ich möchte eine Cloud-Analyse des Anwendungsverhaltens nutzen, um nicht identifizierte Programme in Comodo in Übereinstimmung mit den Bedingungen der Datenschutzbestimmungen zu übertragen."

    Sie können ein Zecken an den Punkt festlegen "Anonym senden Daten zur Verwendung der Anwendung (Konfigurationsinformationen, Unfälle, Fehler usw.), um Änderungen vorzunehmen, die das Programm verbessern."

    Drücken Sie vorwärts.

    Zecken von Artikeln entfernen:

    Installieren Sie Yandex-Elemente
    - Machen Sie Yandex. startseite (gilt für alle unterstützten Browser)
    - Machen Sie Yandex. suchmaschine Standardmäßig (gilt für alle unterstützten Browser)

    Klicken Sie auf Zustimmen. Installieren.

    Die Comodo Internet Security Premium beginnt. Der erste ist der Comodo Dragon Browser.

    Dann wird die Comodo Internet Security Premium gestartet.

    Nach der Installation von Comodo Internet Security Premium auf der Arbeit tischfenster Das COMODO Internet Security Premium-Widget wird angezeigt, der die Systemsicherheit, die Internetgeschwindigkeit zeigt, auch schnell Internetbrowsern starten.

    Während des ersten Starts der Comodo Internet Security Premium scannt den Computer für Bedrohungen.

    Sie können es aufhalten oder scannen Sie im Hintergrund fort (während das Scannen länger ausgeführt wird, aber weniger Ressourcen verwenden und einen Computer laden, der weniger laden kann). Das heißt versteckte Aufgabe - Dies ist die Aufgabe, deren Ausführung kleinere Ressourcen erfordert, als eine aktive Aufgabe auszuführen.

    So sieht das Hauptfenster Comodo Internet Security Premium aus.

    Dieses Fenster wird auch mit einer kurzen Geschichte über Viruscope-Programme, einen Inhaltsfilter, ein Geekbuddy herauskommen. Wir setzen ein Häkchen an der Unterseite links an den Artikel, der dieses Fenster nicht mehr zeigt und schließen.

    Netzwerk erkannt. Bitte geben Sie Ihren Standort an:

    Ich bin zu Hause. Wählen Sie aus, wenn Sie den Computer mit dem Home LAN verbunden haben
    - Ich bin bei der Arbeit. Wählen Sie aus, ob Sie den Computer mit dem lokalen Netzwerk an das Office verbunden haben
    - Ich bin an einem öffentlichen Ort. Wählen Sie, ob Sie an einem öffentlichen Ort sind, zum Beispiel in einem Café, einem Hotel, Schulen usw.

    Ich habe mich entschieden, dass ich an einem öffentlichen Ort bin.

    Wenn Sie auf die Aufgaben rechts drücken, wechseln wir zu den Aufgaben.

    Zurück kann durch Klicken auf das Hauptfenster geschaltet werden.

    In Aufgaben können Sie die Herausforderungen der Firewall eingeben und erweiterte Einstellungen auswählen, um verschiedene Aspekte der Firewall einzubauen.

    Firewall-Einstellungen. Sie können die Firewall aktivieren oder deaktivieren und den Betriebsmodus auswählen. Zeigen Sie keine Warnungen an, erkennen Sie automatisch private Netzwerke, zeigen Sie Alerts, TrustConnect anzeigen, zeigen Sie eine Animation auf dem CIS-Symbol im Benachrichtigungsbereich, erstellen Sie Regeln für sichere Anwendungen, konfigurieren Sie die Alarmfrequenzstufe, die Anzeige der Uhrzeit auf dem Bildschirm, aktivieren Sie die IPv6-Verkehrsfilterung , blockieren Sie den fragmentierten IP-Datenverkehr, analysieren Sie das Protokoll.

    Globale Regeln.

    Auf der dieser Computer Die folgenden globalen Regeln sind aktiv:

    Erlauben Sie IP ausgehend von Mac jeder in Mac
    - Erlauben Sie ICMPV4 eingehende Mac jeder in Mac jeder
    - Blockieren Sie den IP-Incoming Mac jeder in Mac

    Sie können eine neue Firewall-Regel hinzufügen.

    Regelnsätze.

    Hier können Sie konfigurieren, welche auf diesem Computer die Regelnsätze verwendet werden.

    Inhaltsfilter.

    Diese Option konfiguriert die Firewall, um den Zugriff auf Websites in Übereinstimmung mit den folgenden Regeln und Profilen zu filtern.

    Antivirenüberwachung.

    Echtzeitscanning (empfohlen).
    Die kontinuierliche Antivirenüberwachung wird parallel zur Ausführung von benutzerdefinierten Aufgaben durchgeführt.

    Wenn Sie einen Cache bilden, wenn sich der Computer im Standby-Modus befindet, scannen Sie den Speicher, wenn Sie einen Computer starten, keine Warnungen, Unzip- und Scan-Dateien anzeigen: .jar, .exe, Passen Sie die Ebene der Heuristikanalyse an, suchen Sie nach potenziellen unerwünschten Anwendungen.

    Schnittstelle.

    Sie können die Schnittstelle in das klassische Thema, das Tile-Theme, das moderne Thema ändern. Zeigen Sie auch Benachrichtigungen aus dem COMODO Messaging Center an, zeigen Sie Informationsnachrichten an, wenn Sie ein Gruß anzeigen, zeigen Sie das Widget auf dem Desktop an, zeigen Sie das Widget auf dem Desktop an, zeigen Sie Informationsnachrichten an, wenn die Task-Fenster minimiert sind oder aufgaben im Hintergrund ausgeführt werden, die Alarme mit dem Audio begleiten Signal, schützen Sie die Kennworteinstellungen.

    Aktualisierung.

    Überprüfen Sie die Verfügbarkeit von Programmaktualisierungen.

    Laden Sie automatisch Updates des Programms herunter. Wenn die Option aktiviert ist, werden die Programmaktualisierungen automatisch geladen. Wenn Sie sie installieren, entscheiden Sie sich selbst. Prüfen Sie die Verfügbarkeit der Anti-Virus-Datenbank-Updates alle 6 Stunden.

    Überprüfen Sie keine Updates, wenn diese Anschlüsse verwendet werden.

    Überprüfen Sie nicht die Verfügbarkeit von Updates, wenn Sie vom Akku arbeiten.

    Proxy-Einstellungen.

    Aufbau.

    In diesem Abschnitt können Sie Konfigurationen importieren und exportieren sowie die aktuelle Konfiguration verschieben.

    Arten von Scan.

    Auf dieser Seite können Sie Profile und Scanpläne hinzufügen, löschen oder bearbeiten.

    Geschützte Objekte.

    Objekte, die auf diesem Computer geschützt sind.

    Hier können Sie einen Ordner oder eine Datei hinzufügen, die Sie vor Änderungen schützen müssen, die Sie nicht sowie von Invasionen von anderen Programmen tun.

    Verwenden Sie die Cloud-Check (empfohlen), sodass die Datei mit der Basis in der Cloud geprüft wird. Folgen Sie der Cloud-Analyse unbekannter Dateien, sodass Sie schnelle Ergebnisse empfangen und Computerressourcen speichern können. Vertrauensanwendungen, die von vertrauenswürdigen Lieferanten unterzeichnet werden. Vertrauensanwendungen, die von der Hilfe vertrauenswürdiger Installateure festgelegt werden.

    Das Comodo Internet Security-Widget auf dem Desktop kann deaktiviert oder eine kurze Zusammenfassung gestellt werden, auch die Links zu Browsern, sozial. Netzwerke und damit das Widget Ihren Internetverkehr zeigt.

    In Comodo Internet Security Premium können Sie einen virtuellen Desktop aktivieren, um beispielsweise sicher zu klettern, beispielsweise ohne zu befürchten, dass jemand Ihr Passwort stiehlt oder den Virus ausführen soll, um seine Aktion zu überprüfen, ohne das System zu beschädigen, oder führen Sie einen Antrag aus, der sich nicht beeinträchtigt System, aber nur innerhalb des virtuellen Desktops handeln.

    Um einen virtuellen Desktop zu genießen, müssen Sie Microsoft Silverlight herunterladen und installieren. Drücken Sie Ja, um das Herunterladen und Installieren zu starten.

    Klicken Sie auf Zustimmen. Installieren.

    Laden von Microsoft Silverlight 5.1.

    Der virtuelle Desktop ist geladen.

    Sie können wieder zu Windows zurückkehren.

    Sie können die Einstellungen eingeben ...

    und ändern Sie den virtuellen Desktop-Modus mit einem Tablet-PC an einen regulären PC.

    Sie können die virtuelle Comodo-Maschine kostenlos verwenden.

    Das Start in SanBox ist erforderlich, um die Anwendung aus dem System zu isolieren.

    Sie können den Computer von Viren und Bedrohungen mit Comodo-Reinigungs-Essentials reinigen.

    Mit Comodo-Reinigungs-Essentials können Sie mit dem Scannen und Entfernen von Viren, Rootkits aufnehmen und entfernen versteckte Dateien Und bösartige Elemente in der Systemregistrierung.

    Überprüfen des MBR (Windows-Boot-Bereichs).

    Um den Scan abzuschließen, ist ein Neustart erforderlich.

    Sie können Aktivität anzeigen und aktuelle Prozesse mit Comodo Killswitch überwachen.

    Kontrollsteuerungsaktion zulassen, indem Sie auf Ja klicken.

    Klicken Sie auf Zustimmen. Installieren, um Comodo Killswitch herunterzuladen und zu installieren.

    Der Comodo Killswitch ist geladen.

    Comodo Killswitch-Initialisierung der Anwendung.

    In Comodo Killswitch sehen Sie die Aktivität aller Prozesse im System und stoppen Sie sie, wenn sie misstrauisch erscheinen und nicht benötigt werden, um auch eine Anwendung zu finden, die viele Systemressourcen isst. Sie können auch sehen, wie die CPU heruntergeladen wurde, und sehen Sie, welche Anwendung Internet-Verkehr verbraucht.

    Fortsetzung des Themas:
    Modems

    Haben Sie Sat-TV-TV-TV-TV angesehen? Ist es Zeit, den alten Empfänger zu ändern? Jetzt die beste Zeit, um Träume der Realität zu verkörpern. Auschecken ...