COMODO Internet Security 3 - Guida

http://img91.imageshack.us/img91/510/logo2nz2.png

COMODO Internet Security

Link Utili

Requisiti minimi del sistema

  • XP (SP2) / Vista / Seven - 32/64 bit
  • 64 MB RAM
  • 150 MB di spazio su disco fisso

Il 23 ottobre 2008 è stato rilasciato COMODO Internet Security, una Suite comprensiva di firewall, HIPS (Host Intrusion Prevention System, che prevede l’analisi in tempo reale di ciò che un file compie all’interno del sistema per giudicarlo poi nocivo o innocuo) ed antivirus.
Di queste suites ce ne sono molte sul mercato, ma questa è la prima completamente free sia per uso privato che commerciale. (V)

Attenzione, questa guida è relativa alla versione 3.8, quindi potrete trovare delle differenze negli screenshot o nelle funzioni, per qualunque dubbio postate pure nel thread.

Guida all’installazione

Vediamo passo passo come installare Comodo Internet Security (d’ora in poi, per comodità lo chiameremo CIS).
Prima di tutto scollegarsi dalla rete, disattivare Windows Firewall oppure disinstallare l’eventuale firewall.
Poi, disinstallare se presente qualsiasi software HIPS precedentemente installato, perché potrebbe creare conflitti con il CIS.
Suggerisco di pulire anche il registro di Windows, per questa operazione possiamo usare il Registry Cleaner di COMODO, sempre gratuito e facile da usare.

Dopo aver accettato la licenza d’uso il setup ci chiede dove installare il programma e che questo occuperà circa 114 MB di spazio su disco (ver. 32 bit), ma andiamo avanti fino alla seguente richiesta
http://img137.imageshack.us/img137/1130/22582560xr1.th.png
dove possiamo scegliere se installare solamente l’antivirus o il firewall con l’HIPS, oppure tutto il pacchetto.
Se scegliessimo di installare solo COMODO Firewall, ci verrà chiesto
http://img363.imageshack.us/img363/8533/61senzaantivitusxo8.th.png
se installare solo il Firewall (senza modulo HIPS, il DEFENSE+), installare il Firewall con il DEFENSE+ configurati per una protezione ottimale, oppure il firewall con il DEFENSE+ configurati per ottenere il massimo della sicurezza.
Se non siete sicuri e non sapete quale configurazione scegliere, non preoccupatevi, anche dopo aver installato CIS si può scegliere di attivare, disattivare HIPS, firewall e antivirus - cambiare configurazione - installare, disinstallare sia l’HIPS e il Firewall che l’antivirus…

Poi ci viene chiesto se vogliamo attivare il Threatcast Community,
http://img262.imageshack.us/img262/1452/44613859uo7.th.png
accettando riceveremo in tempo reale - solo nel caso di connessione ad internet attiva - le statistiche su come hanno risposto gli altri utenti della comunità,
http://img132.imageshack.us/img132/158/58259987aa7.th.png
questo, per suggerirci come rispondere.
Il Threatcast Community funziona sia con i pop-up del DEFENSE+ che con quelli del Firewall.

Subito dopo ci viene proposto di installare una toolbar free, la Safe Surf Toolbar.
http://img201.imageshack.us/img201/2750/65849609fk0.th.png
Possiamo scegliere le varie opzioni lasciando o togliendo la spunta nelle caselle corrispondenti.

Andiamo avanti
http://img363.imageshack.us/img363/346/78189440pk2.th.png
…la prossima finestra ci avvisa dell’attivazione della nostra FREE lifetime license
http://img363.imageshack.us/img363/7455/69752921fz5.th.png
e, nel caso volessimo ricevere comunicazioni da parte di COMODO via e-mail, riguardo promozioni, servizi e prodotti, mettiamo il nostro indirizzo di posta elettronica, altrimenti lasciamo in bianco e clicchiamo su next.

Arrivati a questo punto
http://img126.imageshack.us/img126/8199/10rq4.th.png
ci viene chiesto di fare una scansione per evitare di installare CIS su un sistema infetto, avviamo lo scan
http://img126.imageshack.us/img126/801/11ll4.th.png
aspettiamo che finisca e dopo poco l’installazione è completata.

Riavviamo il PC ed abbiamo un’altra proposta da parte di COMODO, questa a pagamento
http://img223.imageshack.us/img223/8130/29515310ts0.th.png
per saperne di più possiamo leggere qui.

Guida alla configurazione

Clicchiamo col tasto destro del mouse nell’icona a forma di scudo nella systray (accanto all’orologio) e dal menù a tendina di CIS
http://img98.imageshack.us/img98/1715/configurazioniig5.png
selezionando Open… (1) si aprirà la GUI del programma, invece andando su Configuration potremo vedere com’è configurato di default CIS (2).
La [b]COMODO - Internet Security/b è quella di base e molti dei settaggi avanzati del DEFENSE+ sono disabilitati.
Suggerisco di lasciare questa configurazione così com’è e di andare a configurare in modo più avanzato CIS passando alla COMODO - Proactive Security (3) …come conferma comparirà il seguente messaggio.
http://img98.imageshack.us/img98/5886/configurazionisuccesssz8.th.png

Questo passaggio lo reputo particolarmente importante e va eseguito subito dopo l’installazione, prima di configurare qualsiasi modulo.
Il motivo, come detto pocanzi è per avere il DEFENSE+ al massimo delle sue potenzialità. Possiamo vedere i settaggi nel DEFENSE+==>> Advanced==>> Defense+ Setting==>> tab Monitor Settings come spiegato più avanti nel post relativo al D+.

Dalla scheda principale SUMMARY,
http://img360.imageshack.us/img360/8688/comodoproactivesecuritywb4.th.png
possiamo vedere come sono settati i vari livelli:

  • (1)Safe Mode per il firewall
  • (2)Safe Mode per il DEFENSE+
  • (3)Enabled per la protezione in tempo reale dell’antivirus

In Safe Mode l’HIPS e il firewall accetteranno e impareranno tutte le attività delle applicazioni “Safe” cioè appartenenti alla Safe List che è la lista delle applicazioni certificate come sicure da COMODO. Mentre per le applicazioni sconosciute ci chiederà cosa fare.

Configurare la nostra rete privata

Se vi siete scollegati come vi avevo suggerito riabilitate le schede di rete e/o ricollegate i cavi, CIS la rileverà automaticamente e vi apparirà questo
http://img214.imageshack.us/img214/5668/97867504.th.png
spuntiamo la prima casella e diamo ok.

N.B. Dovete far attenzione se riceverete questa richiesta quando vi collegherete ad internet, faccio un esempio:
Se siete utenti FasWeb, ecc. forse riceverete la notifica di una nuova LAN rilevata, ma questa non è relativa alla vostra LAN privata, bensì alla grande WAN FasWeb, ergo, a questa richiesta non dovrete dare il consenso spuntando la prima casella I would like to be fully accessible to the other PCs in this network, altrimenti renderete il vostro computer completamente accessibile a tutti i PC della WAN (Fastweb).
Altro esempio, è possibile che riceviate questa notifica per la rete anche quando inserite una chiavetta internet, ed anche in questo caso, visto che non è la vostra rete, non dovrete selezionare nulla ma solamente dare l’OK.
Quindi riepilogando, se avete una LAN privata configuratela prima di stabilire la connessione ad internet, poi quando vi collegherete ad internet se riceverete la notifica di una nuova rete rilevata (relativa a Fastweb o alla chiavetta internet), non metterete la spunta in alcuna casella e darete l’OK.
Non dovrete selezionare niente anche nel caso in cui riceveste questa notifica e non avete una LAN ma solo un PC collegato al router.
Se non voleste più ricevere queste notifiche, spunterete la seconda casella Do not automatically detect the new networks.

Per vedere le regole che CIS ha appena creato andiamo in Firewall ==>> Common Tasks ==>> My Network Zones
http://img88.imageshack.us/img88/301/1911la5.th.png
dove troviamo il range IP creato per la rete e dove possiamo gestire la regola
http://img513.imageshack.us/img513/3981/371uk9.th.png
.

Si creeranno delle altre regole nell’Application Rules. Firewall ==>> Advanced ==>> Network Security Policy
http://img393.imageshack.us/img393/2614/381zq2.th.png
e delle altre ancora nel Global Rules.
http://img393.imageshack.us/img393/7744/391gt4.th.png

Configurazione del Firewall

In alto,
http://img147.imageshack.us/img147/3004/201wc0.th.png
clicchiamo su FIREWALL ==>> Advanced ==>> Firewall Behavior Settings, troviamo la finestra dov’è possibile cambiare le impostazioni del firewall.
Come ho detto prima in Safe Mode il firewall impara e memorizza tutte le connessioni delle applicazioni sicure, invece, per decidere noi quali trasmissioni consentire e quali negare, basta spostare in alto il cursore e posizionarlo su Custom Policy Mode.
http://img147.imageshack.us/img147/4209/171jh7.th.png
Ricordarsi di cliccare su Apply dopo ogni modifica.

Suggerisco anche di modificare l’Alert Frequency Level, nel tab successivo, l’Alert Settings, troviamo il livello settato su Low, noi lo spostiamo su Very High
http://img134.imageshack.us/img134/3876/271uc8.th.png
così, rispondendo ai pop-up avremo delle regole nell’Application Rules con tutti i dettagli (protocolli, indirizzi IP e porte). Eventualmente, se si fosse creata qualche regola (in Safe Mode) che non ci soddisfa, la cancelliamo con Remove e chicchiamo su Apply. In questo modo, quando l’applicazione chiederà la connessione di nuovo, apparirà il pop-up e noi rispondendo alla richiesta spuntando prima la casella Remember my answer, potremo creare la regola specifica con indirizzi IP e porte.

Un altro consiglio: andate il FIREWALL==>>Advanced==>>Attack Detection Settings e spuntate le due caselle come evidenziato nello screen
http://img133.imageshack.us/img133/4586/66884427nu2.th.png

Questo per difenderci nei confronti dell’ARP spoofing, una tecnica hacking.

Adesso proviamo noi a fare delle regole. Queste sono valide ed aumentano la sicurezza per chi si connette ad internet direttamente, ad esempio con un modem classico (dial-up, tipo 56K) oppure usa FastWeb, mentre chi per connettersi intermedia con un moderno router NAT con firewall hardware, non ne ha bisogno.
[COLOR=Black]Tenete presente che CIS legge le regole dall’alto in basso, quindi la regola più in alto “vince” su quella più in basso.[/COLOR]
[COLOR=Black]Chi ha una LAN privata deve far attenzione a metterle sotto quelle per la LAN, poiché per poter condividere file, stampanti, connessione, vengono usate le porte in questione.[/COLOR]

Dalla schermata principale del programma, in alto selezioniamo FIREWALL ==>> Advanced ==>> Network Security Policy
http://img230.imageshack.us/img230/1282/202nj5.th.png
qui troviamo l’Application Rules e le regole che il FW ha creato automaticamente durante l’installazione, ma andiamo avanti e selezioniamo la scheda successiva Global Rules.
Dove troviamo una regola generale di blocco creata dal programma durante l’installazione.

Adesso clicchiamo sul tasto Add…
http://img215.imageshack.us/img215/5272/68575366.th.png
e facciamo la nostra prima regola per il blocco delle porte 135, 136, 137, 138 e 139
http://img213.imageshack.us/img213/111/79878678.th.png

Azione = Blocca (flag su Registra l’evento nel Log)
Protocollo = TCP or UDP
Direzione = in Entrata
Descrizione = Blocco delle porte 135-139
Indirizzo di origine = Qualsiasi
Indirizzo di destinazione = Qualsiasi
Porta di origine = Qualsiasi
Porta di destinazione = (Range di Porte) 135-139

Ora facciamo la stessa cosa per la porta 445 (selezionando in Destination Port: “A Single Port”) ed un’altra regola per la porta 500.

Le regole che abbiamo appena aggiunto verranno posizionate sotto la regola già presente, noi invece, per fare pratica, le spostiamo come nello screenshot seguente.
http://img407.imageshack.us/img407/1705/98818837.th.png
Per fare questo le selezioniamo una per volta e con il tasto Sposta Su le spostiamo.

Nell’Application Rules (1) possiamo creare delle regole per ciascun’applicazione, specificando indirizzi e porte che può usare e quelle che non può (perciò solo all’applicazione in oggetto sarà consentito usare tali indirizzi e porte).


http://img145.imageshack.us/img145/6381/47ad4.th.png

Cliccando su [b]Add…/b potremo aggiungere un’applicazione e poi creare le regole che vogliamo. Se invece volessimo modificare una regola già presente non faremo altro che evidenziarla cliccandoci sopra (3) e poi con [b]Edit…/b la modificheremo come vogliamo.
Potremo cancellare una regola, sempre dopo averla selezionata(3), col pulsante [b]Remove/b oppure spostarla su(6) o giù(7).
Dopo ogni modifica dobbiamo ricordarci di cliccare su [b]Apply/b.
Con Purge (8) invece, cancelleremo le regole non valide, cioè quelle dei programmi che abbiamo disinstallato.

Ci sono vari modi per ottenere lo stesso risultato, però IMHO è più sicuro creare delle regole specifiche nell’Application Rules.
Invece, nelle Global Rules possiamo chiudere le porte in generale, per qualsiasi applicazione.
Nello schema seguente vediamo come viene filtrato il traffico.


http://img255.imageshack.us/img255/4894/trafficocomodoas3.th.png

Stealth Ports Wizard

Per rendere il nostro personal computer invisibile mentre navighiamo possiamo eseguire questo wizard che ci permetterà anche di passare gli eventuali test… per esempio su www.pcflank.com.*

Facendo lo Sthealth Ports Wizard che trovate in Firewall==>>Common Tasks si aprirà un Wizard (procedura) non un pannello di controllo e quindi ogni volta che lo apriremo troveremo sempre selezionata da default la prima delle tre opzioni anche se la volta precedente abbiamo utilizzato la terza ad esempio.
Esso serve appunto per rendere Stealth (invisibili) le porte del nostro computer.

Selezionando la prima:
Define a new trusted network - stealth my ports to EVERYONE else le porte del nostro PC saranno invisibili a tutti eccetto alla rete che noi definiremo come trusted (sicura).

La seconda:
Alert me to incoming connections - stealth my ports on a per-case basis serve a chi vuole fare il P2P.
Selezionando questa opzione il firewall ci rende stealth, permette però di fare delle regole per rendere visibili le porte usate dal nostro programma di file sharing.
La cosa negativa è che questa opzione richiede un pò di esperienza perchè CFP3 ci domanderà cosa fare ad ogni richiesta di connessione in entrata che non viene soddisfatta dalle regole create.

La terza:
Block all incoming connections - stealth my ports to everyone renderà il nostro PC completamente invisibile a tutte le reti e il FW bloccherà tutte le connessioni in entrata.

Nota: facendo il wizard possiamo vedere i cambiamenti nelle Global Rules.

Regole predefinite per le applicazioni

Regole generiche per eMule

Di seguito riporto delle regole su come configurare Comodo Internet Security con eMule. Queste servono ad impedire al “mulo” di connettersi dove vuole e quindi ad aumentare la sicurezza (un rigraziamento speciale per il suo contributo a Ciaba).

[*]Andate su : Firewall==>>Advanced==>>Attack Detection Settings==>>Miscellanous disattivate l’opzione Block Fragmented IP Datagrams e spuntate al suo posto Do Protocol Analysis.

[*]Andate su : Firewall==>>Advanced==>>Predifined Firewall Policies e selezionate Add…
Date un nome su Predifined Policy per esempio: eMule

Aggiungete le regole seguenti:

[*]Regola 1

Action = Allow
Protocol = TCP
Direction = In
Description = Regola per il Protocollo TCP in Entrata
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = la porta TCP di emule

[*]Regola 2

Action = Allow
Protocol = UDP
Direction = In
Description = Regola per il Protocollo UDP in Entrata
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = la porta UDP di emule

[*]Regola 3

Action = Allow
Protocol = TCP or UDP
Direction = Out
Description = Regola per il Protocollo TCP e UDP in Uscita
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = (A Port Range) = 1024-65535

[*]Regola 4 (Valida per chi utilizza l’upload dinamico USS con eMule)

Action = Allow
Protocol = ICMP
Direction = Out
Description = Ping ai server
Source Address = Any
Destination Address = Any
ICMP Details = ICMP Echo Request

[*]Regola 5 (Valida solamente per chi usa connessioni dirette ad esempio con modem a 56K )

Action = Allow
Protocol = UDP
Direction = Out
Description = Regola per gli aggiornamenti
Source Address = Any
Destination Address = Server DNS (che trovate nei dettagli della connessione)
Source port = UPD di eMule
Destination port = 53

[*]Regola 6

Action = Ask (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = TCP
Direction = Out
Description = Regola per gli aggiornamenti
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = 80

[*]Regola 7

Action = Block (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/Out
Description = Blocca e registra tutte le richieste che non corrispondono
Source Address = Any
Destination Address = Any
IP Details = Any

[*]Fatte le regole andiamo in Firewall==>>Common Tasks==>>Stealth Ports Wizard selezioniamo la seconda voce e clicchiamo su Finish.

[*]Eseguite eMule. Quando CIS vi chiederà il permesso per la connessione con un popup, scegliete Treat this application as e selezionate eMule ricordandovi di spuntare la casella Remember my answer.

Ora siamo pronti a far partire “il Mulo” ;D

Regole generiche per gli altri programmi P2P

Queste regole invece, sono valide per configurare Comodo Internet Security con uTorrent e tutti i programmi peer to peer in genere.

Seguite gli stessi punti come per eMule modificando solo le regole da creare con queste:

[*]Regola 1

Action = Allow
Protocol = TCP or UDP
Direction = In
Description = Regola per il Protocollo TCP/UDP in Entrata
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = la porta di uTorrent

[*]Regola 2

Action = Allow
Protocol = TCP
Direction = Out
Description = Regola per il Protocollo TCP in Uscita
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = (A Port Range) = 1024-65535

[*]Regola 3

Action = Allow
Protocol = UDP
Direction = Out
Description = Regola per il Protocollo UDP in Uscita
Source Address = Any
Destination Address = Any
Source port = la porta di uTorrent
Destination port = (A Port Range) = 1024-65535

[*]Regola 4

Action = Ask (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = TCP
Direction = Out
Description = Regola per le richieste HTTP
Source Address = Any
Destination Address = Any
Source port = (A Port Range) = 1024-65535
Destination port = 80

[*]Regola 5

Action = Block (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/OUT
Description = Blocca e registrara tutte le richieste che non corrispondono
Source Address = Any
Destination Address = Any
IP Details = Any

Buona condivisione.

Regole per Windows Live Messenger

Visto che sono molto richieste, ho fatto queste regole per Windows Live Messenger.

[*]Prima di tutto andate in FIREWALL → Common Tasks → My Port Sets → Add → A new port set… gli date il nome, per esempio WLM TCP ports ed aggiungete le porte 80 e 443.
Dopo create un’altro set di porte: WLM TCP/UDP ports e mettete il range 1024-65535.

[*]Poi su : Firewall → Advanced → Predifined Firewall Policies e selezionate Add…
Date un nome su Predifined Policy per esempio: WLMessenger

Aggiungete le regole seguenti:

[*]Regola 1

Action = Allow
Protocol = TCP
Direction = Out
Description = Regola per il login
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = (A Set of ports) WLM TCP ports

[*]Regola 2

Action = Allow
Protocol = TCP or UDP
Direction = Out
Description = Trasferimento files, ecc.
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = (A Set of ports) WLM TCP/UDP ports

[*]Regola 3

Action = Allow
Protocol = UDP
Direction = Out
Description = Rete di rilevamento
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = 9

[*]Regola 4

Action = Block (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/Out
Description = Blocca e registra tutte le richieste che non corrispondono
Source Address = Any
Destination Address = Any
IP Details = Any

[*]Eseguite WLM. Quando CIS vi chiederà il permesso per la connessione con un popup, scegliete Treat this application as e selezionate WLMessenger ricordandovi di spuntare la casella Remember my answer.

Regole per Skype

Eccovi anche le regole per Skype.

[*]Prima di tutto andate in FIREWALL → Common Tasks → My Port Sets → Add → A new port set… gli date il nome, per esempio Skype TCP/UDP ports ed aggiungete le porte 80 e 443.

[*]Poi su : Firewall → Advanced → Predifined Firewall Policies e selezionate Add…
Date un nome su Predifined Policy ad esempio: Skype

Aggiungete le regole seguenti:

[*]Regola 1

Action = Allow
Protocol = TCP or UDP
Direction = Out
Description = Regola per il login
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = (A Set of Ports) = Skype TCP/UDP ports

[*]Regola 2

Action = Allow
Protocol = TCP or UDP
Direction = Out
Description = Trasferimento files, ecc.
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = (A Port Range) 1024-65535

[*]Regola 3

Action = Block (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/Out
Description = Blocca e registra tutte le richieste che non corrispondono
Source Address = Any
Destination Address = Any
IP Details = Any

[*]Eseguite Skipe. Quando CIS vi chiederà il permesso per la connessione con un popup, scegliete Treat this application as e selezionate Skype ricordandovi di spuntare la casella Remember my answer.

Regole per Windows Media Player

[*]Prima di tutto andate in FIREWALL → Common Tasks → My Port Sets → Add → A new port set… gli date il nome, per esempio WMP TCP Ports ed aggiungete le porte
http://img60.imageshack.us/img60/1648/41mk1.th.png
80, 443, 1080, 1755, 3128, 8000, 8001, 8080 e 44080.

[*]Poi su : Firewall → Advanced → Predifined Firewall Policies e selezionate Add…
Date un nome su Predifined Policy ad esempio: WMediaPlayer.

Aggiungete le regole seguenti:

[*]Regola 1

Action = Allow
Protocol = TCP
Direction = Out
Description = Regola generale
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = (A Set of Ports) = WMP TCP Ports

[*]Regola 2

Action = Block (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/Out
Description = Blocca e registra tutte le richieste che non corrispondono
Source Address = Any
Destination Address = Any
IP Details = Any

[*]Eseguite WMP. Quando CIS vi chiederà il permesso per la connessione con un popup, scegliete Treat this application as e selezionate WMediaPlayer ricordandovi di spuntare la casella Remember my answer.

Regole per mIRC

[*]Prima di tutto andate in FIREWALL → Common Tasks → My Port Sets → Add → A new port set… gli date il nome, per esempio mIRC TCP ports, ed aggiungete la porta 113, dopo il range 6660-6669 ed infine il range 1024-5000

[*]Poi su : Firewall → Advanced → Predifined Firewall Policies e selezionate Add…
Date un nome su Predifined Policy ad esempio: mIRC

Aggiungete le regole seguenti:

[*]Regola 1

Action = Allow
Protocol = TCP
Direction = Out
Description = Regola per la chat
Source Address = Any
Destination Address = Any
Source port = Any
Destination port = (A Set of Ports) = mIRC TCP ports

[*]Regola 2

Action = Block (attivate l’opzione Log as a firewall event if this rule is fired)
Protocol = IP
Direction = In/Out
Description = Blocca e registra tutte le richieste che non corrispondono
Source Address = Any
Destination Address = Any
IP Details = Any

[*]Eseguite mIRC. Quando CIS vi chiederà il permesso per la connessione con un pop-up, scegliete Treat this application as e selezionate mIRC ricordandovi di flaggare la casella Remember my answer.

Se, per qualsiasi motivo, non riuscissimo ad applicare la regola predefinita tramite il pop-up ad un’applicazione, gliela potremo assegnare manualmente: FIREWALL==>>Advanced==>>Network Security Policy, una volta aperto l’Application Monitor se l’applicazione fosse già presente potremmo selezionarla e poi cliccare su Edit…, oppure se non fosse presente clicchiamo su Add… (1),
http://img384.imageshack.us/img384/3451/43zk0.th.png
nella nuova finestra
http://img217.imageshack.us/img217/8889/421uq8.th.png
click su Select (1) poi con Browse… (2) scegliamo l’applicazione, dopo spuntiamo Use a Predefined Policy (3) e dal menù a tendina accanto (4) selezioniamo la regola predefinita creata precedentemente. Apply (5) e ancora Apply nell’Application Monitor.

Configurazione del DEFENSE+

Passiamo al modulo HIPS (Host Intrusion Prevention System che prevede l’analisi in tempo reale di ciò che un file compie all’interno del sistema per giudicarlo poi nocivo o innocuo), il DEFENSE+.

Controlliamo le impostazioni tramite il Defense+ Settings.
http://img221.imageshack.us/img221/6566/11sp4.th.png
DEFENSE+ ==>> Advanced ==>> Defense+ Settings, vediamo il D+ settato su Safe Mode (1) da default (sempre se avete seguito il mio consiglio di passare alla configurazione COMODO - Proactive Security),
http://img221.imageshack.us/img221/3448/221aj5.th.png
ciò vuol dire, come ho detto prima, che l’HIPS accetterà e imparerà tutte le attività delle applicazioni “Safe” cioè appartenenti alla Safe List che è la lista delle applicazioni certificate come sicure da COMODO. Mentre per le applicazioni sconosciute ci chiederà cosa fare.
Questa impostazione è molto sicura, poiché anche nel caso avessimo un sistema infetto verranno consentite solo le attività conosciute, mentre per quelle sconosciute (per esempio le attività di un malware) apparirà la richiesta.
Passiamo al tab successivo del Defense+ Settings, il Monitor Settings dove troveremo tutte le opzioni abilitate per avere il massimo dal D+
http://img55.imageshack.us/img55/872/35289847.th.png

Se fossimo veramente sicuri (cioè mai… ;D) che il sistema sia pulito da malware, potremmo abbassare il livello su Clean PC Mode, in pratica il D+ considererà sicure tutte le applicazioni già presenti sul proprio computer e la maggior parte delle regole si autocreeranno mentre useremo i vari programmi, mentre le applicazioni che verranno introdotte d’ora in poi, dovranno essere autorizzate.

Possiamo anche disattivare il modulo HIPS flaggando la casella (2) e riavviando il PC, in questo caso il D+ risulterà “Inactive”. Stessa cosa se volessimo riattivarlo; IMHO è meglio non disattivare il D+, sarebbe meglio cambiare configurazione, per esempio quella precedente: COMODO - Internet Security, dove le richieste saranno veramente poche.

Rimanendo in Safe Mode o Clean PC Mode probabilmente appariranno i primi pop-up, per esempio questo:

http://img87.imageshack.us/img87/4498/195xu2.png

Ci possiamo rendere conto di che tipo è la richiesta guardando nella parte superiore del pop-up (1)in questo caso è del D+. Sotto (2) ci viene detto quale attività vuole essere eseguita.

Cliccando sul nome dell’applicazione (3) si aprirà la finestra delle sue proprietà
http://img148.imageshack.us/img148/2533/193zh0.th.png
in modo da renderci conto di che tipo di applicazione si tratta, nome, versione, firma digitale, ecc.

Una volta verificato che l’applicazione sia legittima, possiamo tranquillamente dare l’Allow (4) mettendo il flag anche su Remeber my answer (8), così da creare la regola per non avere più la richiesta, e poi cliccare su Ok.
Abbiamo però altre possibilità, bloccare la richiesta (5) oppure trattare quest’applicazione come(6), e cliccando nel menù a tendina accanto (7) potremo scegliere tra:

  • Installer or Updater (se si tratta di un’applicazione di installazione tipo install.exe o setup.exe)
  • Trusted Application (se si tratta di un’applicazione sicura a cui vogliamo dare libero accesso)
  • Windows System Application (se si tratta di un’applicazione di sistema tipo System o winlogon.exe)
  • Isolated Application (se si tratta di applicazioni che vogliamo bloccare)
  • Limited Application (se si tratta di applicazioni di cui non siamo sicuri e vogliamo dare dei permessi limitati)

Se trovaste l’HIPS troppo complicato, oppure vorreste far creare le regole senza dover rispondere a tutti pop-up (una volta verificato che il sistema sia pulito da malware), potrete risolvere momentaneamente “il problema” mettendo il D+ in Training Mode
http://img399.imageshack.us/img399/156/21jj4.png
e rimanendo sempre scollegati da internet andare a fare le operazioni più comuni che fate di solito con il PC: Aprire ed usare i programmi, riavviare il sistema, ecc. dando modo al modulo HIPS di imparare e memorizzare le regole che si autocreeranno. Più progammi userete in questo periodo di apprendimento, meno pop-up vi appariranno quando riporterete il livello su Clean PC Mode o Safe Mode.

Bene… siamo pronti per collegarci ad internet, prima però andiamo a riportare su Clean PC Mode o Safe Mode il DEFENSE+.

Se lasciassimo su Safe Mode sia il DEFENSE+ che il Firewall, dopo un periodo di apprendimento (più o meno lungo, starà a voi deciderlo) dovremmo riportarli rispettivamente su Clean PC Mode uno e Custom Policy Mode l’altro, per avere una protezione ottimale.

Installazione dei programmi

Quando dobbiamo installare un programma dovremmo passare all’Installation Mode, per non essere sommersi dalle richieste.

Vediamo un tipico esempio:
http://img148.imageshack.us/img148/1682/8avviosetup1yw4.th.png

Dando il doppio click al setup (1) si avvierà l’installazione e il D+ ci avviserà dell’esecuzione dell’applicazione con un pop-up.
Noi, per passare all’Installation Mode non faremo altro che spuntare Treat this application as (2) poi, accanto cliccheremo sul bottone (3) che ci aprirà un menù a tendina e selezioneremo Installer or Updater (4) ed infine daremo l’Ok (6).
Ci apparirà questa finestra di conferma
http://img148.imageshack.us/img148/1425/79782304mo7.th.png
clicchiamo su si e continuiamo l’installazione. Dopo aver finito è importante ritornare al Previous Mode per ripristinare il normale funzionamento del D+.
A ricordarci ci sarà questa finestra a tempo:
http://img135.imageshack.us/img135/8969/20sz8.th.png

My Pending Files

Una volta installato Comodo Internet Security ogni nuovo file eseguibile introdotto nel computer sarà controllato, il D+ verificherà se questo fa parte della lista delle applicazioni sicure e certificate da Comodo, e se così non fosse verrà messo nel My Pending Files (MPF), però solamente nel caso in cui foste in Clean PC Mode, mentre nelle modalità superiori (Safe Mode o Paranoid Mode) il MPF rimarrà vuoto.
Ho notato un certo rallentamento del programma in fase di avvio se nel MPF ci sono troppi files, ergo, vi consiglio di tenerlo il più pulito possibile.


http://img129.imageshack.us/img129/1908/11od1.th.png
Dalla scheda SUMMARY cliccando su waiting for your review si aprirà il MPF, dove troviamo i files che aspettano una nostra revisione, vediamo passo passo come fare.

Per prima cosa schiacciamo il tasto Purge
http://img129.imageshack.us/img129/1200/97752386jw8.th.png
così vedremo la lista di tutte le voci non valide

http://img129.imageshack.us/img129/8291/31vi6.th.png
cliccando su yes le cancelleremo e nel MPF rimarranno solo quelle relative ai files che aspettano di essere aggiunti alla “My Own Safe Files” (3) (la lista dei files sicuri) oppure messi nella “My Blocked Files” (4) (la lista dei files di cui si vuole bloccare ogni attività).


http://img230.imageshack.us/img230/8500/51hk0.th.png

Abbiamo comunque altre possibilità, selezionando quelli che ci interessano oppure tutti (1) possiamo rimuoverli da questa lista (non si rimuovono fisicamente i files ma con Remove si tolgono solamente dal MPF) e così facendo, il D+ tornerà a chiederci l’autorizzazione nel caso venissero trattati nuovamente. Poi ancora, per chi volesse controllare on-line se fossero stati messi di recente nella lista “Safe” può schiacciare il tasto [b]Lookup…/b, i files riconosciuti come “Safe” verranno aggiunti automaticamente alla My Own Safe Files invece, quelli “Unknown” protremo decidere d’inviarli a Comodo col tasto Submit (6) per farli analizzare.

http://img172.imageshack.us/img172/4292/mpf9tt6.th.png

Computer Security Policy

Andando in DEFENSE+ ==>> Advanced ==>> Computer Security Policy, troviamo le regole del D+ per le applicazioni.

Abbiamo quattro gruppi:

  • Windows System Applications, a questo gruppo di applicazioni è abbinata la regola predefinita Windows System Applications.
  • Windows Updater Applications, a cui è abbinata la regola predefinita Installer or Updater.
  • COMODO Internet Security, qui invece c’è una Custom Policy.
    [li]All Applications, dove troviamo tutte le altre applicazioni.

La Predefined Policy Windows System Applications, principalmente è dedicata alle applicazioni del sistema operativo ed è composta da regole che permettono tutto.
http://img388.imageshack.us/img388/3438/241pc9.th.png

Installer or Updater si può abbinare alle applicazioni responsabili degli aggiornamenti, per esempio update.exe, oppure a quelle d’installazione/disinstallazione tipo setup.exe o unistall.exe.

Le Custom Policy invece, sono delle regole specifiche, ad esempio quelle che si creano quando rispondiamo ad un pop-up flaggando Remember my answer.

Adesso, per capire meglio la struttura del DEFENSE+ controlliamo le regole per explorer.exe (esplora risorse).


http://img338.imageshack.us/img338/5135/61581692jm6.th.png

http://img511.imageshack.us/img511/8477/271zu7.th.png

Selezionando %windir%\explorer.exe e poi cliccando su [b]Edit…/b oppure, col tasto destro del mouse su %windir%\explorer.exe e dal menù contestuale scegliamo [b]Edit…/b, si aprirà la finestra Application System Activity Control e cliccando su [b]Access Rights/b apriremo una nuova finestra [b]Process Access Rights/b, dove potremo vedere e modificare i permessi per l’applicazione.
La prima attività, Run an executable, è il permesso dato ad explorer.exe di avviare altre applicazioni. Abbiamo due possibilità: Ask o Block. Ovviamente è impostato su Ask anche perché mettendo block non potremo aprire alcun programma. Accanto, cliccando su [b]Modify/b, si aprirà un’altra finestra(5) e nel tab [b]Allowed Applications/b vedremo le applicazioni a cui abbiamo già dato il permesso di essere avviate con explorer.exe, mentre nel tab successivo [b]Blocked Applications/b troveremo quelle a cui abbiamo negato il permesso.
Sotto a Run an executable ci sono le altre attività ed in questo caso explorer.exe ha tutti i permessi(3).
Potremo modificare i permessi come vogliamo… ad esempio se volessimo rimediare ad una risposta sbagliata:
Avviando un software di cui non abbiamo ancora creato le regole, avremo la richiesta del D+ per poter aprire il programma con explorer.exe (Run an executable), se per sbaglio negassimo flaggando Remeber my answer troveremo l’applicazione bloccata nel tab [b]Blocked Applications/b, basterà rimuoverla ed aggiungerla nel tab [b]Allowed Applications/b. Dobbiamo poi, ricordaci di cliccare su i vari [b]Apply/b per rendere effettiva la modifica, e così facendo avremo corretto la risposta sbagliata data nel pop-up.

COMODO Anti-Viruspyware

Come fare per segnalare falsi positivi/negativi.

COMODO Anti-Viruspyware (CAVS) non ha bisogno di particolari configurazioni ed è molto semplice da usare.

Funzioni principali:

[] Scansione in tempo reale
[
] Scansione euristica
[] Scansione su richiesta
[
] Scansione e-mail
[] Scansioni pianificate
[
] Aggiornamenti quotidiani del database delle firme antivirali

Vediamo da vicino l’interfaccia grafica
http://img296.imageshack.us/img296/3318/19121634dn1.th.png

[*] Run a Scan - Sezione riservata alle scansioni on-demand

[*] Update Virus Database - Per verificare se ci sono aggiornamenti disponibili

[*] Quarantined Items - Quarantena, zona protetta dove l’antivirus può mettere i virus rilevati.

[*] View Antivirus Events - Log degli eventi registrati

[*] Scheduled Scans Sezione riservata alla programmazione delle scansioni

[*] Scan Profiles Dove possiamo creare, modificare o cancellare dei nuovi profili di scansione

[*] Scanner Settings In questa sezione possiamo cambiare i settaggi dell’antivirus

Controlliamo le opzioni possibili nella sezione Scanner Settings
http://img201.imageshack.us/img201/2568/43206386xc4.th.png

Tab Real Time Scanning, con il cursore (1) possiamo abilitare o disabilitare la scansione in tempo reale, poi abbiamo altre opzioni:

[]Scansione della memoria all’avvio del sistema (2)
[
]Spostamento automatico nella quarantena dei files trovati infetti durante la scansione (3)
[]Controllo e aggioramento del database delle firme antivirali prima di una scansione (4)
[
]Mostra i pop-up di avviso (5)
[]Scansione euristica (6), dove possiamo regolare il livello (7) da Off (disattivata) a High (il livello più alto)
http://img201.imageshack.us/img201/1231/77579116cf6.th.png

[
]Per non scansionare i files più grandi di… (potremo inserire la dimensione che vogliamo) (8)
[]Lo scan salterà quei files per cui occorreranno più di… (tempo da definire) secondi alla scansione (9)
[
]Durata in secondi dei pop-up di avviso (10)

Avviso della scansione in Real-Time

http://img16.imageshack.us/img16/4964/56092673yr3.png

Abbiamo tre possibilità:

[]Quarantine - per spostare il file infetto nella quarantena
[
]Remove - per cancellare il file infetto
[*]Ignore - per ignorare il file infetto, una sola volta con Once (1), invece aggiungendolo al tab delle eclusioni verrà ignorato permanentemente (3). Abbiamo un’altra scelta: se fossimo sicuri della bontà del file potremmo aggiungerlo alla My Own Safe Files (2) in modo da non avere più richieste.

A volte, per rimuovere completamente il virus rilevato, è necessario riavviare il sistema.
http://img185.imageshack.us/img185/647/22gu7.th.png

Tab Manual Scanning
http://img228.imageshack.us/img228/5100/42863205bb8.th.png
dove possiamo definire le impostazioni per le scansioni on-demand.

[]Scansione della memoria all’avvio (1)
[
]Scansione dei files compressi (2)
[]Aggiornamento automatico delle firme antivirali prima della scansione (3)
[
]Regolazione livello della scansione euristica (4)
[*]Per non scansionare i files più grandi di… (potremo inserire la dimensione che vogliamo) (5)

Durante l’installazione, verrà aggiunta una voce al menù a tendina di explorer
http://img377.imageshack.us/img377/3407/121ll7.th.png
e cliccando col tasto destro del mouse su un’unità, cartella o file qualsiasi, potremo fare una scansione.


http://img362.imageshack.us/img362/6229/123wo1.th.png
Click su Result e apparirà la finestra dei risultati
http://img362.imageshack.us/img362/2066/124ap7.th.png

Possiamo salvare i risultati in un file di testo, tramite il pulsante Save, con Quarantine spostiamo i files infetti nella quarantena, con Remove cancelliamo i files dal computer, con Ignore i files infetti verranno ignorati permanentemente e quindi aggiunti nel tab delle esclusioni: Exclusions, presente nello Scanner Settings.
Invece, chiudendo la finestra i files verranno ignorati solo questa volta.

Tab Scheduled Scanning
http://img132.imageshack.us/img132/1496/48451742pu6.th.png

qui troviamo le impostazioni per quel che riguarda le scansioni pianificate.

[]Scansione della memoria all’avvio (1)
[
]Scansione dei files compressi (2)
[]Mette automaticamente i files trovati infetti nella quarantena dopo la scansione (3)
[
]Controlla automaticamente se ci sono aggiornamenti prima della scansione (4)
[]Mostra l’avanzamento della scansione (5)
[
]Scansione euristica (6), regolazione livello (7)
[*]Non effettua la scansione per il files più grandi di… (dato da definire) (8)

Tab Exclusion
http://img235.imageshack.us/img235/1613/201ez6.th.png

qui potete mettere i files che verranno ignorati da qualsiasi tipo di scansione, cioè Real-Time, on-demand e scansioni programmate.

Per aggiungere dei files alla lista basta cliccare su Add e poi File Groups (1) se vogliamo aggiungere un gruppo di files, Running Processes… (2) se vogliamo aggiungere un processo attivo ed infine Browse… (3) con cui potremo scegliere un files specifico.

Comunque per qualsiasi dubbio fate riferimento alla guida in linea del programma che, anche se in inglese, secondo me è molto ben fatta.

Per adesso è tutto… spero che questa guida vi sia utile.

Se avete suggerimenti o altro, fatemi sapere. Buona navigazione. :wink:

F.A.Q.

  • Non ho più la possibilità di disinstallare CIS tramite Cambia/Rimuovi Programmi del Pannello di Controllo. Come posso avviare l’unistaller?
    Risposta (in inglese)

  • Windows Vista - CIS mi notifica continuamente che ci sono aggiornamenti anche se in realtà ho già installato l’ultima versione disponibile, come posso rimediare?
    Risposta (in inglese)

  • TroubleShooting CIS - Problemi e possibili soluzioni con le ultime versioni 3.5/3.8 (in inglese)

  • Come posso configurare System e svchost.exe nel firewall?
    Risposta

  • Mi appare un simbolo di divieto sull’icona di CIS nella Systray, cosa significa?
    Risposta

  • Come mai la scansione con l’antivirus CAVS si blocca su un file e non riesce a terminare restituendo l’errore “Error code 0x800705aa”?
    Risposta (in inglese)

  • CIS come tratta un malware durante la fase di avvio?
    Risposta (in inglese)

E Bravo Sirio alla fine hai fatto la guida anche di CIS, ma dimmi lo stai provando?

Si ellegi… :slight_smile: la guida la sto facendo in questi giorni.
C’è qualche cambiamento oltre l’antivirus, ad esempio la possibilità di cambiare configurazione con due click. CFP3 lo sai, mi è sempre piaciuto… CSI mi piace ancora di più.

Sull’ antivirus non mi sono chiare ancora un paio di cose, per esempio la dimensione dei file da scansionare in Real-time ed in manuale, mentre per la protezione in tempo reale l’ho lasciato settato di default (20 mb) altrimenti ho l’ impressione che appesantisca un pò il sistema, nella scansione manuale l’ ho settato invece al massimo (999 mb). (R)

Mah… io ho lasciato i 20 MB sia in real-time che nella scansione manuale. Penso che 20 MB siano sufficienti.

ciao sirio

puoi dirci anche che regole adottare per i file system e svchost ?

comodo firewall 3 pro io ho la versione 3.5.54375 verra aggiornata? o devo disinstallarla e mettere per forza

comodo internet security?

grazie e buon lavoro

Ciao cienfuegos,

Perché ti vuoi complicare la vita? ;D
Lasciando per un pò in Safe Mode il firewall le regole per System e svchost si creeranno da sole.

CFP3 verrà aggiornato come prima, quindi puoi benissimo lasciarlo così ed ogni tanto verificare se ci sono aggiornamenti, mentre se ti interessa mettere anche l’antivirus ti conviene reinstallare tutto da zero.

P.S. Casomai, visto che il discorso è complesso, in seguito vedrò di fare anche le regole per System e svchost.exe.

XSirio Secondo te usando una chiavetta Tim HDSPA è consigliabile il blocco porte 135-139, 445, e 500 o è superfluo?

No se non hai una LAN, anzi, ti consiglio anche di scaricarti questo:
http://en.kioskea.net/telecharger/telecharger-291-windows-worms-doors-cleaner
…per disabilitare porte e servizi. :wink:

Grazie Sirio, allora le lascio bloccate, quel wwdc.exe sai dirmi con precisione a cosa serve? non ero a conoscenza di questa utility…

Fichissima ;D provala, a me è piaciuta quando l’ho vista la prima volta.

Serve per chiudere i servizi che usano quelle porte ed altro…

Chi vuole divertirsi a testare il proprio sistema, può scaricarsi COMODO LEAKTESTS per controllare il livello di protezione del PC.


http://img03.picoodle.com/img/img03/3/11/13/sirio/f_2m_c3b9c3d.png

Durante l’estrazione di CLT.zip il D+ mi segnala la creazione delle dll, ecco un esempio
http://img03.picoodle.com/img/img03/3/11/9/sirio/t_Duranteestrm_ef738fc.png

Avvio il test dando il consenso a explorer.exe di eseguire CLT.exe
http://img29.picoodle.com/img/img29/3/11/9/sirio/t_1m_e5ae461.png

e nego tutte le attività successive segnalate dal D+.

Il log del DEFENSE+
http://img33.picoodle.com/img/img33/3/11/9/sirio/t_logDm_320b55b.png

e quello del firewall
http://img26.picoodle.com/img/img26/3/11/9/sirio/t_logFW1m_9191dcb.png

Ovviamente CIS, li supera tutti
http://img37.picoodle.com/img/img37/3/11/9/sirio/t_35m_d902cd8.png
;D

N.B. Sotto allego una nuova versione di CLT.exe perché quella precedente ha dei bugs.

[attachment deleted by admin]

C’è qualche problema con cmdagent.exe (COMODO Internet Security Helper Service): Durante l’aggiornamento del Sistema Operativo (Windows XP sp3) l’uso della CPU da parte del servizio è salito al 100% e li è rimasto… penso che il problema sia in “Automatically perform an online lookup for the unrecognized files” che trovate in MISCELLANEOUS==>>Settings==>>Update …per ovviare al problema potete provare a disattivare le tre caselle che trovate nel tab Update di CIS.

Per il momento anche il Lookup… nel My pending Files restituisce un errore.

Grazie per la spendida guida (:NRD) che ho seguito scrupolosamente (:WIN)

Ho un modem/router alice gate 2 plus (senza wi-fi) connesso via ethernet al pc, pero’ persistono dei dubbi riguardo:

  1. con Thunderbird uso l’estensione “webmail” e ogni volta che apro il prog mi compare l’avviso di comodo https di porte sotto la 1024. Ho scelto la regola “email client” in questo caso ovviamente, ma il problema persiste…

  2. Defense+ mi chiede sempre di consentire regole gia’ accettate… Tipo esplora cartelle di winamp oppure quando eseguo utorrent…

  3. ho passato i leak test tranne quello del browser: perche’?

Salve,
ho provato questo test CLT,

set =proactive security
FW = custom policy mode - very high (alert)
D+ = paranoid mode

COMODO LEAKTESTS V.1.1.0.3
Date 17.36.41 - 18/11/2008

OS Windows XP SP3 build 2600

  1. RootkitInstallation: MissingDriverLoad Protected
  2. RootkitInstallation: LoadAndCallImage Vulnerable
  3. RootkitInstallation: DriverSupersede Vulnerable
  4. RootkitInstallation: ChangeDrvPath Vulnerable
  5. Invasion: Runner Vulnerable
  6. Invasion: RawDisk Vulnerable
  7. Invasion: PhysicalMemory Vulnerable
  8. Invasion: FileDrop Vulnerable
  9. Invasion: DebugControl Vulnerable
  10. Injection: SetWinEventHook Vulnerable
  11. Injection: SetWindowsHookEx Vulnerable
  12. Injection: SetThreadContext Vulnerable
  13. Injection: Services Vulnerable
  14. Injection: ProcessInject Vulnerable
  15. Injection: KnownDlls Vulnerable
  16. Injection: DupHandles Vulnerable
  17. Injection: CreateRemoteThread Vulnerable
  18. Injection: APC dll injection Vulnerable
  19. Injection: AdvancedProcessTermination Vulnerable
  20. InfoSend: ICMP Test Protected
  21. InfoSend: DNS Test Protected
  22. Impersonation: OLE automation Vulnerable
  23. Impersonation: ExplorerAsParent Vulnerable
  24. Impersonation: DDE Vulnerable
  25. Impersonation: Coat Vulnerable
  26. Impersonation: BITS Vulnerable
  27. Hijacking: WinlogonNotify Vulnerable
  28. Hijacking: Userinit Vulnerable
  29. Hijacking: UIHost Vulnerable
  30. Hijacking: SupersedeServiceDll Vulnerable
  31. Hijacking: StartupPrograms Vulnerable
  32. Hijacking: ChangeDebuggerPath Vulnerable
  33. Hijacking: AppinitDlls Vulnerable
  34. Hijacking: ActiveDesktop Vulnerable
    Score 30/340

Risultato finale = 30 / 340

Cosa devo fare per raggiungere il desiderato 340/340 ???
E’ più di una settimana che chiedo in giro ma nessuno sà dirmi qualcosa…
Ho un modem adsl normale(hmi 120dp)
Sto pensando di cambiare firewall…tanto sono deluso…
Qualunque aiuto è apprezzato…
Saluti
prandi63

Ciao, mi fa piacere che la guida ti sia stata utile. :slight_smile:

Per rispondere alle tue domande:

  1. Puoi benissimo accettare la richiesta dando solo l’Allow e spuntando Remember my answer.

  2. Ti sei ricordato/a nel pop-up di mettere la spunta su Remember my answer? Lo hai messo in Clean PC Mode?
    I primi tempi devi avere pazienza e rispondere alle richieste, vedrai tra un pò non ti “scoccerà” più di tanto.
    Se hai verificato che il PC sia pulito da malware puoi risolvere (sempre disconnessa/o da internet) mettendo in Training Mode il D+, avviare i programmi uno alla volta e farci le operazioni più comuni, quelle che fai di solito.

  3. Quale browser usi? Per passare anche il browser test devi disabilitare i cookies e bloccare gli HTTP referer: Referer - Wikipedia
    Bloccando i cookies però, puoi avere problemi e non riuscire a fare il login in alcuni siti.