Ru-Board.club
← Вернуться в раздел «Программы»

» Comodo Internet Security

Автор: dt100
Дата сообщения: 10.05.2011 08:41
Nikollay

Цитата:
НЕ смог разобраться с правилами для uTorrent в Comodo Internet Security

Если не мудрить, то всё очень просто. Глобальные - . Для uTorrent - .


Цитата:
интуитивно не понятный интерфейс

Спорное утверждение, НМВ в 5-м CIS он очень комфортен и прост. Например, при создании Правил для запущенной Программы удобно сразу выбирать из Процессов, не докапываясь до папки с исполняемым файлом.

p.s. Понятно, что в Глобальных для uTorrent прописана только одна разрешающая строка.

Автор: vitsat
Дата сообщения: 10.05.2011 12:10
Утром пришёл исправленный апдейт. На сайте инсталлятор тоже обновился. На первый взгляд всё работает нормально. Время покажет. Прошлый билд v5.3 лично у меня работал на 99,9% отлично.
P.S. Заметил первую неприятную особенность : галка "Создавать правила для безопасных приложений" снята, но доверенные (по мнению CIS) файлы сами бесконтрольно добавляются в список, причём системные целым валом... Нафик мне этот мусор ? Раньше добавлялись только по разрешению во всплывающем окошке.
Автор: RUSLAN_IRON
Дата сообщения: 10.05.2011 12:16
А для чего нужны эти "правила"? Я в этом совершенно не соображаю. В настройки не лезу, установил, а затем при запуске каждой проги жму "разрешить". Или без доп настроек будет не эффективно работать?
Автор: o16rus
Дата сообщения: 10.05.2011 12:25
После обновления,Комодо(только Файер) стал гнобить Интернет Довнлоад Менеджер(крякнутый),хотя до того всё-О.К.+в списке Доверенных ..Снёс Комод,переустановил-ПРОБЛЕМА ИСЧЕЗЛА..И такое бывает))))
Автор: K_Ok_O_S
Дата сообщения: 10.05.2011 13:31
В тестах Matousec PC Tools™ Internet Security 2011 идёт после CIS5 http://www.matousec.com/projects/proactive-security-challenge/results.php.
Кто-то пробовал http://www.pctools.com/ru/internet-security/ ? как оно в сравнении с CIS?
Автор: serg53
Дата сообщения: 10.05.2011 13:44
K_Ok_O_S

Цитата:
Кто-то пробовал http://www.pctools.com/ru/internet-security/ ? как оно в сравнении с CIS?


По мне - Антивирус довольно слабенький, не впечатлил...

Автор: dt100
Дата сообщения: 10.05.2011 13:51
RUSLAN_IRON

Цитата:
А для чего нужны эти "правила"?

Во-первых, для удобства - один раз прописать, а затем всё работает "автоматом",не отвлекая Оператора на штатные запросы. Во-вторых, для некоторых программ без этого не обойтись, тот-же torrent потребует постоянных разрешений на многочисленные соединения в течение всего сеанса работы.
Автор: K_Ok_O_S
Дата сообщения: 10.05.2011 14:02

Цитата:
[PCTools] Антивирус довольно слабенький, не впечатлил...

я всё равно не планирую его юзать. Сейчас Firewall и HIPS от Comodo + Avira Free. Хотелось бы сравнить Firewall и HIPS от PCTools с Comodo-вскими.
Автор: PODs
Дата сообщения: 10.05.2011 14:10
vitsat

Цитата:
P.S. Заметил первую неприятную особенность : галка "Создавать правила для безопасных приложений" снята, но доверенные (по мнению CIS) файлы сами бесконтрольно добавляются в список, причём системные целым валом...

Кстати, я тоже это заметил с недавнего времени. Кажется началось с 5.4.189068.1354. Согласен, бесит ужасно!
Автор: michail10
Дата сообщения: 10.05.2011 14:10

Цитата:
По мне - Антивирус довольно слабенький, не впечатлил

Хотелось бы без криков "Forever Comodo" высказаться о своей более чем 2-х летней работы с ним. В системе в портативном виде стоят SpybotSD, Antivr AVZ 4, Dr.Web, Universal Virus Sniffer, Avira AntiVir Personal 9.0.0.13 RU_Portable_ThinAp (на 3-м мне уже можно ставить диагноз), которые совершенно напрасно кушают трафик. Если не срабатывает антивирус (редко но бывает), то проактивка в параноидальном с высоким оповещением фиксирует каждый чих. Нажимать "разрешить или блокировать" каждый решает сам. Недавно с флешки отправлял разрабам микроба через 5-6 часов добавили в базу. А тесты ... Сам лично чистил комп COMODO Cleaning Essentials у соседей с последней версией Касперского. Идеальной защиты нет. О Comodo можно сказать просто х о р о ш о. Песочницей, кстати, не пользуюсь.
Автор: Chauvinist
Дата сообщения: 10.05.2011 14:13
COMODO Internet Security 5.4.189822.1355


Цитата:
IMPROVED! Installation experience on Windows 7 and later
IMPROVED! Realtime performance impact to the daily PC operations should be lower in this version
FIXED! HIPS doesn't block some actions that can be used by malware
FIXED! HIPS doesn't block modifications to the protected files under certain conditions
FIXED! Firewall sometimes blocks safe applications such as MSN messenger, Skype
FIXED! Some installers crash when CIS is installed
FIXED! Firewall does not detect MAC Spoofing although "Protect the ARP Cache" option is selected
FIXED! Firewall causes high DPC latency under certain conditions
FIXED! Antivirus crashes while scanning specially crafted .PST files
FIXED! Antivirus crashes after or during virus database updates
Автор: SUBMARINA
Дата сообщения: 10.05.2011 15:30
dt100

Цитата:
Если не мудрить, то всё очень просто. Глобальные - . Для uTorrent - .

а можно расписать эти правила, какое правило к чему относится, к тому жепорты закрашены, но логику выбора портов объяснить можно?
Автор: vitsat
Дата сообщения: 10.05.2011 15:50
SUBMARINA, теория и практика в шапке.
Автор: simsot1
Дата сообщения: 10.05.2011 16:19
michail10

Цитата:
Сам лично чистил комп COMODO Cleaning Essentials у соседей с последней версией Касперского. Идеальной защиты нет. О Comodo можно

аналогично,после одной портативки,ни КИС,ни МВАМ не увидели заразу,а ССЕ отработал на совесть
Автор: vitsat
Дата сообщения: 10.05.2011 16:49
Странно, что модуль Comodo Cleaning Essentials не интегрировали в CIS , а ведь обещали.
Автор: SUBMARINA
Дата сообщения: 10.05.2011 17:32
vitsat
ячитал теорию и практику, но почему-то она у всех разная
Автор: dt100
Дата сообщения: 10.05.2011 18:01
SUBMARINA

Цитата:
а можно расписать эти правила, какое правило к чему относится

Брандмауэр - режим "Безопасный", Глобальные Правила: все по-умолчанию + открыть входящие на Порты, нужные конкретным Программам (uTorrent, Skype, ooVoo, SIP-телефоны). Я ещё в Глобальных закрываю Порты 135-139, 445 - но это индивидуально и не всегда можно делать.
Затем создать Правила уже для конкретных Программ - разрешить все исходящие и уже для единичных выбранных Портов входящие.
Всё остальное не трогать, оставить по-умолчанию для режима "Безопасный".

Цитата:
но логику выбора портов объяснить можно?

Для тех-же uTorrent, Skype, ooVoo - можно выбирать произвольные незанятые Порты (каждой Программе - свой, конечно). При установке они сами генерируют предлагаемый Порт, можно их и прописывать. А вот SIP-телефоны требуют уже определённых Портов.

В любом случае, выбор Портов - тема не для Брандмауэра, а для каждой конкретной Программы, с учётом ограничений Провайдера.

Список Портов можно посмотреть здесь - Порты TCP/UDP

p.s. Это просто пример простейшей рабочей настройки Брандмауэра для неподготовленных Пользователей.

Автор: K_Ok_O_S
Дата сообщения: 10.05.2011 18:05

Цитата:
ам лично чистил комп COMODO Cleaning Essentials у соседей с последней версией Касперского

дыры в голове даже Каспер не залатает...

Цитата:
доверенные (по мнению CIS) файлы сами бесконтрольно добавляются в список

это не баг, а фича. В этот список попадают файлы, подписанные доверенными поставщиками + когда в журнале проактивки Вы видите запись - "Просканировано онлайн и признано безопастным" (Если не выключены опции онлайн-сканирования, ессно...)

Цитата:
галка "Создавать правила для безопасных приложений" снята

а эта опция лишь расширяет функционал предыдущей. Вернее, эта галка означает "Если файл безопастный, то правило для него - "МОЖНО ВСЁ""
Автор: vitsat
Дата сообщения: 10.05.2011 18:31
безопастный

Цитата:
дыры в голове даже Каспер не залатает...

Да, уж... Согласен !
А если без шуток, то в Comodo Cleaning Essentials есть замечательные модули KillSwitch и DACS (в последнем билде почему-то деактивирован - происки конкурентов?)
Я был бы не против включения этих модулей в CIS .


Цитата:
это не баг, а фича. В этот список попадают файлы, подписанные доверенными поставщиками + когда в журнале проактивки Вы видите запись - "Просканировано онлайн и признано безопастным" (Если не выключены опции онлайн-сканирования, ессно...)

Почему вдруг стало "фичей" с v5.4 забивать список системными файлами и файлами CIS, если по цифровой подписи и хешу они и так безопасны ? Эта "фича" с таким успехом может раздуть список безопасных файлов до 100 000 . Безумие...




Автор: XenoZ
Дата сообщения: 10.05.2011 19:16
K_Ok_O_S
Цитата:
эта опция лишь расширяет функционал предыдущей. Вернее, эта галка означает "Если файл безопастный, то правило для него - "МОЖНО ВСЁ""

Выдержка из онлайн-справки:

Цитата:
By default, CIS does not automatically create ‘allow’ rules for safe applications. This helps saving the resource usage, simplifies the rules interface by reducing the number of 'Allowed' rules in it, reduces the number of pop-up alerts and is beneficial to beginners who find difficulties in setting up the rules.

Enabling this checkbox instructs CIS to begin learning the behavior of safe applications so that it can automatically generate the 'Allow' rules. These rules are listed in the Network Security Policy > Application Rules interface. The Advanced users can edit/modify the rules as they wish.

Краткий перевод:
По умолчанию КИСа не создает разрешающие правила для безопасных приложений. <...>
Установка этого флажка дает КИСе команду перейти в режим автоматического создания (для безопасных приложений) разрешающих правил.
Автор: K_Ok_O_S
Дата сообщения: 10.05.2011 19:19

Цитата:
стало "фичей" с v5.4 забивать список системными файлами и файлами CIS

_однозначно_ майкрософтовское там было и раньше.

Может, логика здесь такая, что и подписанные файлы бывают нежелательны? "Весёлый" пример этому предположению имеем здесь: http://www.trustware.com/Free-Security-Test/ Комод с дефолтными настройками этот тест не проходит.


XenoZ

Цитата:
Цитата: эта опция лишь расширяет функционал предыдущей. Вернее, эта галка означает "Если файл безопастный, то правило для него - "МОЖНО ВСЁ""


Выдержка из онлайн-справки:


конечно, я имел в виду не правило в "Правилах Проактивной Защите", а то, что это сурогатное, очень общее разрешающее "правило"
Автор: vitsat
Дата сообщения: 10.05.2011 19:30

Цитата:
Может, логика здесь такая, что и подписанные файлы бывают нежелательны?

В проактивке бесконтрольный завал файлами журнала "Доверенные файлы" по словам разрабов был сделан для ускорения (оптимизации) работы проги. Остаётся только смириться. Лишь бы не навредило безопасности.
Автор: K_Ok_O_S
Дата сообщения: 10.05.2011 19:32
vitsat

Цитата:
безопастный


мда-а-а. Не думал, что на 17-м году после школы я стану забывать правописание... Печально...
Автор: SUBMARINA
Дата сообщения: 10.05.2011 21:05
K_Ok_O_S

Цитата:
мда-а-а. Не думал, что на 17-м году после школы я стану забывать правописание... Печально..

томозной путь молодости...
Автор: PODs
Дата сообщения: 10.05.2011 22:54
vitsat
K_Ok_O_S
Начали за здравие, закончили за упокой


Цитата:
В проактивке бесконтрольный завал файлами журнала "Доверенные файлы" по словам разрабов был сделан для ускорения (оптимизации) работы проги.

Раз такие пляски пошли, значит будем надеятся, что так и есть и это как раз относится к пресловутому

Цитата:
IMPROVED! Realtime performance impact to the daily PC operations should be lower in this version

Автор: Kiril777
Дата сообщения: 11.05.2011 07:08
как такое можно присечь?

в kav я отключил обратную связь, отключить/заблочить веб антивирус не вариант.
проблема в том, что такие вот утечки бывают частенько, а иногда и не прекращаются пока не переподключишь инет. все это мало заметно, но уже порядком надоело
Автор: stormlord666
Дата сообщения: 11.05.2011 07:16
Некоторые вопросы возникли, в процессе конфигурирования CIS. Поможите, плиз, советами.

1. Как быть с broadcast и multicast? Понятно, что входящие запрещены и для первых и для вторых, что называется по умолчанию, а вот как быть с исходящими? Ну, Broadcast, я вроде запретил так, как WIGF советовал:

255.255.255.555
10.255.255.255
10.X.255.255
10.X.Y.255

а вот как бысть мультикастом? Ну, допустим LLMNR я у себя отрубил, но при поднятии сети у меня комп ломится на 224.0.0.1 и 224.0.0.2 получать данные о системах и маршрутизаторах сети, (хотя я при запрете данных исходящих не заметил каких-то проблем работы сети), так имеет ли смысл отрубить все исходящие на адреса 224.0.0.0-239.255.255.255, не приведет ли это к возникновению (потенциально) каких нить траблов могущих повлиять на стабильность работы сети, навроде того что пакеты пойдут в киев через владивосток или еще чего похуже? Как профит, я вижу разгрузку своего соединения от ненужного трафика, но подозреваю что выигрыш мизерный.

2. Как лучше разрулить правила для svchost.exe, может ему просто все исходящие просто разрешить, или с него категорически достаточно http, dns и dhcp запросов? Что касается процесса system - с ним как быть? Какие то наборы правил создавать или тоже на все исходящие дать добро? И насчет правила для wos (в AR) не нашел примеров нигде - его поставить в конце, с разрешенными ICMP и с запрещенными всеми вх\вых IP, или какие то другие варианты? И надо ли для всех процессов, исполняемых файлов и проч. в AR добавлять в наборе последним правилом запрет всего и вся или будет достаточно замыкающего список WOS с подобным запретом?

3. Не совсем понятно с DHCP.
Билайн. Сначала подключаю сетвую к локалке, потом поднимаю VPN.
В GR CIS первым правилом идет исходящие UDP с 68 на 67 и входящие UDP с 67 на 68. При включении сетевухи в логе вижу, что первым делом пошел запрос с 0.0.0.0 на 255.255.255.255, типа "сами мы не местные поможите кто чем сможет" IP адресом. Далее идет входящее UDP C 67 на 68 порт с адреса 10.9.X.Y на 255.255.255.255, хотя если посмотреть "сведения" о состоянии сетеовго адаптера уже после подключения, то там указан DHCP сервер не 10.9.X.Y. а что-то типа 78.107.W.Z. Это нормально? И какой входящий разрешенный адрес лучше указывать для 10.9.X.Y.? Широковещательный 255.255.255.255 или какой-то другой, например диапазон адресов своего сегмента сети, или вообще тут проще отделаться правилом разрешающим входящие UDP с 67 на 68 порт с любых на любые адреса?

4. Относительно безопасности компьютера при выходе из CIS тоже не очень понятно. ЦОБ включен и мониторит антивирус и файрвол, выхожу из CIS жду пару минут, от ЦОБ никаких сообщений о появившейся опасности не появилось.
Глобальные правила при выходе из CIS не работают. Получается, что например, оставил комп включенным, качает он та чей-та из сети, случилась какая-то беда с CIS - завис или, скажем, жена не туда мышкой ткнула...и все.. заходи кто хочешь? Может есть какая то возможность сделать так чтобы при выходе из CIS вообще все блокировалось или что-то в этом роде?

5. Нашел пару глюков. Ну, один точно - иногда, когда редактируешь правило то не сохраняет изменения. Насчет второго глюка не уверен на все 100%, но как-то логирует он подозрительно,такое ощущение что не всегда логирует все события по правилам с соответствующими галочками, может из за того что слишком много правил отмечено для логирования а может я сам глючу или чего-то не понимаю, но вобщем мне логирование показалось подозрительным.
Например, использую L2TP, по идее это - 1701 UDP, за три дня (десятки переподключений) в логах ни одного раза он встречается, хотя все разрешающие GR и AR отмечены как логируемые. Непонятно.




Автор: WIGF
Дата сообщения: 11.05.2011 09:16
stormlord666,

1. Можно и мультикаст запретить, если вам он не нужен (условия то ваши неизвестны, но для обычного использования он совершенно не обязателен).
И маршрут, по которому пакет от вас куда-то пойдёт, от вас зависеть не будет: какие маршруты вы получили от DHCP-сервера, по таким и будет идти трафик.
Но вообще смысла от запрета мульткаста немного. У меня то такие пакеты для svchost запрещены (адрес 224.0.0.22, т.е. IGMP), т.к. и без них всё работает, но вообще для всех весь диапазон мультикаста можно и не запрещать.

2. По svchost есть в шапке пример: вполне достаточно указанных там правил + исходящие UDP на порт 123 для синхронизации времени.
Для SYSTEM у меня есть только разрешающие для VPN PPTP (см. в шапке). Также стоит запрет на входящие на порт 445. Да и собственно всё. Общего запрета даже нет. Тут по ходу надо смотреть для конкретной ситуации: если есть ещё какие-то соединения и вы не знаете, что с ними делать, спросите.
По WOS также в шапке есть пример. Прописать его можно в любом месте в AR.
Связи между завершающим запретом для WOS и для остальных приложений нет никакой, т.к. это разные приложения; WOS - это не все приложения, это пакеты, которые никто не ждёт или это ICMP. Вы сами решайте по конкретным приложениям, делать ли им завершающим правилом запрет или "спрашивать"; для типичных приложений примеры есть в шапке, по ним можно запрет там поставить, а для каких-то неординарных можно и запрос.

3. Проще отделаться правилом, разрешающим входящие с порта 67 на порт 68, но можно при желании прописать IP источника, подставив туда IP вашего DHCP-сервера.

4. На самом деле вы выходите не из CIS, а просто выгружаете его GUI. При этом драйвера CIS продолжают работать, а значит и сам фаер тоже продолжает работать, но не в интерактивном режиме. Поэтому и ЦОБ не реагирует.
Вы попробуйте не выйти из CIS, а выключить модуль фаера или антивируса и сразу же увидите запрос от ЦОБ.
А чтобы кто-то случайно мышкой не туда не ткнул, поставьте в настройках CIS пароль и тогда просто так его выгрузить не получится.
И для WOS сделайте правила и тогда никто лишний к вам не пройдёт, даже если, как вы пишете, при выгрузке CIS не будут работать GR.

5. А зачем вам вообще протоколировать это? Вы ведь в пустую ресурсы компа тратите. И если вот таких вот событий, которые надо протоколировать, будет много, то вообще комп тормозить начнёт.
Вообще протоколирование лучше уменьшить до минимально необходимых размеров и включать при необходимости в каких-то правилах самому на время.
Автор: Ujinnee
Дата сообщения: 11.05.2011 18:37
Kiril777, попробуете запретить для avp.exe TCP исходящие.
Автор: rrr777
Дата сообщения: 11.05.2011 18:50

Цитата:
Kiril777, попробуете запретить для avp.exe TCP исходящие.


НАРОД е-мое, а они теперь совместимы??

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458

Предыдущая тема: Victoria | Виктория | HDD Diagnostic (часть 2)


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.