Hallo Leute,
Ich habe zufällig etwas seltsames unter “Netzwerk-Sicherheitsrichlinie” gefunden.
Unter “Regeln für Anwendungen” steht als vordifinierte Richlinie für Comodo Internet Secruity
“Nur ausgehend”!
Also Comodo IS darf selber nur ausgehende Anfragen zu lassen und anderer Anfragen blockieren??
Schaut euch den Screenshot an!!
Ich habe Windows Vista und ich frage mich:
Ist das normal oder soll ich die Einstellung ändern?? Ich habe eigentlich vorher nichts geändert. ???
Das ist völlig normal. Meiste Anwendungen brauchen nur die Nur ausgehend Regel; sie brauchen das Web nur um Information zu fragen.
Jeder Öffnung zum Web wobei ein Anwendung offen ist für reinkommend Verkehr ist in gewissermaßen ein Risiko. Im kurzen; wenn nichts benötigt dann blockiere für ungefragtes reinkommendes Verkehr.
Ich habe schon länger nichts mehr von “Comodo-Nachrichtenzentrum” gehört!
Ich habe sie unter Einstellungen aktiviert, aber es ändert sich dadurch nichts.
Hat das etwas damit zu tun??
Ich bin etwas unwissend
at Viper94
“outgoing only”, und “sich sicher sein über das programm in bezug auf dessen teilnahme am internet”,
dann hat man schonmal fast alles richtig gemacht. es geht natürlich noch spezifischer, aber die grundtendenz liegt auf der vermeidung des erlaubens von ingoing traffic. weil ansonsten auch ungefragter traffic eine “allow ingoing” regel passieren könnte. das zu erlauben ist sowieso nur ganz selten notwendig. beim betreiben eines servers, oder eventuell bei der teilnahme an p2p netzwerken.
die regel, die du da siehst, sagt nichts über die FILTERLEISTUNG der CIS. es wird mit dieser regel festgelegt, was CIS tun darf, wie für jedes andere programm in der liste auch. du kannst die firewall durch eine regel in derselben firewall daran hindern, auf das internet zuzugreifen, oder, wie in dem default fall, es ihr erlauben.
Hat das jetzt etwas mit dem Nachrichtenzentrum zu tun??
Würde ein Risko bestehen, wenn ich der Firewall erlaube “eingehende” Anfragen
auf die Firewall zu zulassen??
Also soll ich das lieber so eingeschränkt lassen?? Oder was meint ihr?
Das hat nichts mit dem Nachrichtenzentrum zu tun. Clockwork antwortete deiner erste Frage. Mein Antwort war ganz kurz und konnte extra Erklärung gebrauchen.
Das Nachrichtenzentrum ist da um Neues von Comodo zu die Benutzers zu schicken. Es wird nicht aktiv gebraucht. Ich habe nur eins oder zwei Nachrichten darauf gesehen.
Würde ein Risko bestehen, wenn ich der Firewall erlaube "eingehende" Anfragen
auf die Firewall zu zulassen??
Das ist immerhin ein Risiko. Aber das stoppt mich nicht ein p2p Programm wie e Mule oder ein Torrent Programm zu drehen.
[quoteAlso soll ich das lieber so eingeschränkt lassen?? Oder was meint ihr?
Danke für eure Geduld
[/quote]
Du kannst/sollst es eingeschränkt lassen.
CIS wie die meiste andere Programme wartet nicht auf ungefragte Nachrichten.
eingeschränkt?
ich hab doch versucht zu erklären, daß nahezu NICHTS ingoing rules braucht. das ist nicht eingeschränkt, das ist vernünftig!
“allow outgoing” heißt: ein paket aus dem internet einladen. dieses paket darf als antwort rein. dazu bedarf es keiner ingoing regel hier.
“allow ingoing” heißt: egal was da für ein paket fragt, es darf rein. wozu solltest du das erlauben?
wieso sollte zum beispiel die firewall pakete aus dem internet empfangen können, die gar nicht eingeladen werden?
NATÜRLICH besteht ein risiko bei “allow ingoing”. darum sollte man sich auskennen, wenn man zum beispiel einen server einrichtet. der muß ja leute zulassen, die nicht vorher eingeladen sind.
das nachrichten center funktioniert, wie auch updates usw, mit schlichten outgoing requests. niemand scannt im internet, um jemand ungefragt updates usw übermitteln zu können. all das wird von deinem rechner aus “erfragt”.
!ot! Danke. Ich habe früher Deutsch gelernt in der Schule;ich komme aus die Niederlanden. Es hat lange geschlafen aber es ist noch immer da und mit etwa mehr Einspannung als mit Englisch funktioniert es. Ich glaube ich werde viel Grammatik Fehler machen da ich für die Meiste Wörter nicht weiß ob sie männlich, weiblich oder neutral sind. ;D
Glücklich sind die Art und Weise worauf man Satze herstellt dasselbe wie im Niederländisch.
Ich mag gerne Tatort gucken im Deutschen Fernsehen. Das hilft um meinem Deutsch etwas üben zu bleiben. !ot!
Dieses denken, dass was reinkommt, gleichzeitig eine eingehende Verbindung ist, kann ich verstehen.
Eingehende Verbindungen werden aber von außerhalb gestartet. D.h., ein anderer Rechner fragt bei dir an, ob er eine Verbindung aufbauen darf/kann.
Bei ausgehenden Verbindungen ist es so, dass dein Rechner fragt, ob er sich mit einem anderen Verbinden kann. Daten werden so trotzdem in beide Richtungen übertragen.
Damit hat das eingehende/ausgehende Regel nämlich nichts zu tun.
Ja, ich glaube das verstehen viele Leute falsch. (mit “eingehend” und “ausgehend”)
Kennt ihr noch Prdukte von Comodo die echt zu empfelen sind??
Ich hab schon einige ausprobiert (z.b. Dragon Browser, Programms Manager), aber war irgendwie noch nicht
das Richtige dabei. In meiner Freizeit beschäftige ich mich auch viel mit solchen Dingen (Programme ausprobieren, den Computer verstehen und optimieren,…).
at EricJH
man hört quasi(=so to say), daß du aus nederland kommst, sobald man liest was du schreibst
at Topic
wobei ich ja noch anmerken muß, daß ich “auf einer firewall gelernt habe”, die allerdings in der tat ingoing rules benötigte. und das ganz einfach deshalb, weil die zwar effektiv aber simpel war. die wußte nicht, was ein antwortpaket ist. damals mußte man genau überlegen, was ein program für verbindungen braucht. um nicht zuviele adressen ingoing zuzulassen.
ich würde sagen, wenn man ein vertrauenswürdiges und bugfreies programm benutzt, ist man heute wesentlich sicherer, wenn man diesem program in einer modernen firewall mit statefull packet inspection einfach die rule gibt: allow outgoing. das läßt sich natürlich auch noch spezifizieren, falls man möchte.
die verwirrung kommt zustande, weil die begriffe dieselben sind, nur die notwendigkeit hat sich gewandelt.
produkte: comodo für firewall und defense+ (ohne sandbox). so hab ich comodo kennengelernt, und das war, was mir noch fehlte. alles andere suchte ich mir zusammen. am besten ist doch, wenn man jeweils das bekommt, was das hauptprodukt derjenigen ist. das wird meist ernst genommen
was das hauptprodukt derjenigen ist. das wird meist ernst genommen
Ja, das seh ich auch so! Ich versuche auch meistens Produkte von Firmen zu nehmen, die auf die jeweiligen Produkte spezialisiert sind.
Comodo AntiVirus verwendest du nicht, oder?
Ich habe damals schon gehört, dass das AntiVirus von Comodo nicht so gut sei, aber ich bin auf dem Standpunkt geblieben, dass ein zusammenspielendes Secruity Center, aus mehreren Komponenten,
sicherer und vor allem ressourcenschonender sei.
ich weiß nur, daß ich nach jedem eigenen test von comodo antivirus schon einige tage später wieder nach avira zurückkehrte
ich werd nie vergessen wie die neuen comodo features (sandbox und antivirus) jeweils beschrieben wurden: ZUR VERBESSERUNG DER USEABILLITY, ZUR REDUZIERUNG VON DEFENSE+ FRAGEN.
diese beschreibung ist NICHT, was ich von einer sandbox und einem antivirus erwarte. darum benutze ich ein antivirus und eine sandboxIE, die als das gemeint sind, was ihr name bedeutet.
als gesamtpaket ist comodo wohl durchaus in der lage, jemand zu schützen. aber es geht noch viel besser, wenn man selber kuckt. für leute, die nicht kucken wollen, und keine fragen sehen wollen, für die ist comodo in der form geeignet. oder für leute, die anderen einen rechner absichern wollen, und er soll dann so laufen, daß die besitzer auch ohne jegliche erfahrung relativ sicher sind, ohne jeden tag support haben zu müssen.
Die Test von av-test.org ist ein Klassischer Signaturen Test die nicht die Schuetz mitnehmt die ein Sandbox bringt. Es testet ob Virusen erkennt werden und gibt Punkte dafür. Danach gibt er Punkteabzug nach wie viel Teile eines Virus auf die Festplatte oder im Register zu finden sind. Mehr über der gebrauchte Testmethode findet man hier.
Die Schutz die Comodo Sandbox bietet liegt darin das ein Virus im Speicher dreht aber es ist harmlos: es kann nicht schreiben auf Geschützte Stellen auf der Festplatte und Register. Im kurzen: das Virus wird nicht mehr da sein wenn die Rechner neu auf gestartet wird. Comodo braucht keine AV Signaturen um die Rechner zu schützen
Der Comodo Sandbox erlaubt das Dateien auf harmlose Stellen auf der Festplatte geschrieben können werden und dasselbe gilt auch für Werten im Register. Das wird erlaubt um auch normale Anwendungen in der Sandbox laufen zu lassen.
Die Test sieht die Spuren des Virusen und bewertet das mit Punkteabzug. Die Spuren bedeuten nicht das CIS die Rechner nicht geschützt hat.
Die Test von av-test.org reflektiert nicht richtig die Schutz die CIS bieten kann. CIS braucht keine Signaturen um zu Schützen. Auch wenn die AV von CIS die Virusen nicht erkennt dann noch wird der Benutzer geschützt durch die Sandbox.
Dann sollten die Tests von av-test.org verbessert werden, finde ich.
Ich habe die Sandbox ausgeschaltet, denn ich finde, ich benötige sie nicht.
Wenn Comodos AntiVirus den Virus nicht erkennt,
dann fragt doch jedesmal Defense+ nach!?
Ersetzt Defense+ nicht zum Teil die Sandbox?
Denn die fragt doch nach wenn auf geschützten Stellen geschrieben wird.
Außerdem:
Ich habe letztens einen LeakTest durchgeführt. Da der als Virus von Comodo erkannt wurde, habe ich mein AntiVirus ausgeschaltet. Als ich den LeakTest gestartet habe kam trotzdem die Virus Meldung, allerdings ging die von der Firewall ab.
Ich fand das sehr interressant, das auch die Firewall, ohne AntiVirus, Umgehungsversuche erkennt und blockiert.
Andere LeakTests wollten sich über den Internet Explorer in das Internet schleichen.
Aber Defense+ hat sich gleich gemeldet, als dieser LeakTest auf DLL-Dateien des Internet Explorers zugreifen wollte.
Ich finde, die kombinierte InternetSecruity arbeitet sehr gut zusammen!
Ersetzt Defense+ nicht zum Teil die Sandbox?
Denn die fragt doch nach wenn auf geschützten Stellen geschrieben wird.
Die beiden machen teilweise dasselbe. Die Sandbox ist da um CIS so leise wie möglich zu machen für die große Mehrheit der Benutzer die nicht viel gefragt möchten werden aber doch gründlich zu schützen. D+ redet zu viel für manche Benutzer.
Außerdem:
Ich habe letztens einen LeakTest durchgeführt. Da der als Virus von Comodo erkannt wurde, habe ich mein AntiVirus ausgeschaltet. Als ich den LeakTest gestartet habe kam trotzdem die Virus Meldung, allerdings ging die von der Firewall ab.
Ich fand das sehr interressant, das auch die Firewall, [u]ohne AntiVirus[/u], Umgehungsversuche erkennt und blockiert.
Die Warnung kommt von der Cloud. Wenn ein Programm als Virus erkennt wird durch den Cloud dann wird CIS das die Benutzer berichten. Das ist eine Extra die Comodo die Benutzer nicht enthalten will.
Andere LeakTests wollten sich über den Internet Explorer in das Internet schleichen.
Aber Defense+ hat sich gleich gemeldet, als dieser LeakTest auf DLL-Dateien des Internet Explorers zugreifen wollte.
Ich finde, die kombinierte InternetSecruity arbeitet sehr gut zusammen!
Es ist die Kombination die CIS richtig stark macht.