O CIS não está impedindo o carregamento de vírus

O CIS não está impedindo o carregamento de vírus, cliquei em um exploit e o cis reconheceu como vírus e enviou para a quarentena. Só que não impediu o carregamento da página! Quando fui excluir os aquivos temporários de internet, o cis emitiu outro alerta de vírus, ou seja, removeu, não impediu o carregamento e o vírus entrou mesmo assim. Só não posto o link do vírus pq não sei se pode, sou novo aqui. Isto está certo?

Eu já fiz um teste parecido com o seu e coloquei essa questão em um relatório de bugs aqui no fórum em inglês há meses.

Na ocasião um moderador me respondeu afirmando que o CIS não possuía um “web filter” mas na versão que veio depois passou a existir nas configurações do antivírus um item relacionado a " script files ".

Acontece que o CIS continua permitindo que arquivos de script de risco baixados pelo Internet Explorer sejam carregados pelo navegador ainda que os detecte como tal. Em outros navegadores (Firefox, Chrome, Safari, Dragon, Opera) os arquivos de script mal intencionados nem são detectados pelo CIS ainda sendo executados livremente.

Esperamos que a Comodo melhore isto brevemente.

Verdade, se tivesse um web filter bloqueava a página antes de carregar. Mais um erro da comodo na minha opinião, é não especificar uma configuração correta para o aplicativo. Acho que para usuários menos experientes o cis é muito complicado, deveria ter ao menos um tutorial de configuração exibindo parâmetros para configurações básicas, intermediárias, e avançadas.

na realidade essas configurações já existem e o tutorial está na pagina: Comodo Forum
ocorre que eu utilizo o comodo desde sua primeira versão, inicialmente era somente um firewall capaz de filtrar dll, exe, temp, java… a comunicação interna do pc ou loopback o famoso 127.0.0.1, ou seja, ele não possuía o defense + como é hoje, mas sim um filtro baseado na comunicação via IP fosse aplicativos seguros ou não, exemplo: o arquivo svchost tentando se comunicar com o services, você era alertado com a seguinte mensagen " svchost IP 127.0.0.1 esta tentando se comunicar com o services" e os logs eram bem mais detalhado. Um usuário comum facilmente bloqueava o PC, impedindo até mesmo o desligamento do PC.
Acredito que a Comodo pensando no futuro facilitou a utilização do software, o que o torna mais vulnerável.
quanto a essa falha basta configurar o java em diretiva de segurança de rede:
para perguntar conexões IP de entrada e saída E TCP/UDP entrada e saída.
pelo menos aqui as paginas de exploit que testei deram erro e não carregavam as paginas.
desculpe o português! ■■■