salve atutti, dopo aver installato gli ultimi aggiornamenti di comodo ho notato che:
nel sommario ,proactive defense mi dice che def+ ha bloccato molti tentativi di accesso alla memoria da parte di taskeng.exe verso comodo/firewall/cfp.exe
-“zero file are waiting for your review” mentre prima erano molti e non li avevo ancora spostati su my safe files.
-network defense ha bloccato molti tentativi di intrusione che provengono quasi tutti dal sist. op. di windows
adesso ogni volta che apro un programma compare la finestar che mi chiede cosa voglio fare.
qualcuno sa dirmi cosa puo’essere successo?come posso rimediare?
Sia proactive defense che network Defense sono su Safe Mode mentre la mia configurazione e’ Comodo Optimum Security -Updated.
-inoltre, avendo la possibilita’ di usufruire di alcuni accessi wifi pubblici ad internet, come dovrei impostare comodo?
Grazie in anticipo achi mi rispondera’ .
Ciao
Martmar
Dipende da come è questo WiFi pubblico comunque ti basta vedere in Miscellaneous–Settings se è spuntata la scelta Automatically Detect New Private Networks, così comodo rileva sempre le nuove reti disponibili.
ciao e grazie per la risposta.
Sì questo lo fa già però io volevo sapere come dover impostare comodo avendo a che fare con degli accessi wifi pubblici o comunque aperti, per es quali porte chiudere ecc…
Volevo inoltre chiedere delucidazioni suquesti aspetti:
-Allow IP Out from IP any to IP eny where protocol is any
-Block and log UDP in from ip in (192.xxx.x.x/255.xxx.xxx.0)to ip any where source port is any and destination port is any
-in global rules:
-allow ip out from ip any to ip any where protocol is any.
Per gli accessi wifi pubblici, prima cosa quando appare la finestra New Network Detected non spuntare la prima casella “I would like to be fully accessible to the other PCs in this network” ;D
Dopo puoi fare delle regole nelle Global Rules TCP/UDP In/Out per bloccare le porte 135-139, 445, 500 e nel caso avessi già delle regole per la tua LAN privata per quando sei a casa/ufficio abbi l’accortezza di metterle sotto a quelle per la LAN, altrimenti non riuscirai a condividere niente…
-Allow IP Out from IP any to IP eny where protocol is any--------> sbagliata, ce n’è una di default più sicura
-Block and log UDP in from ip in (192.xxx.x.x/255.xxx.xxx.0)to ip any where source port is any and destination port is any---------> a cosa ti serve questa ???
-in global rules:
-allow ip out from ip any to ip any where protocol is any.
ciao,
te le ho postate perchè non le ho create io , me le sono ritrovate dopo aver fatto un aggiornamento.
Se compilo lo stealth port wizard non mi rendo visibile alla rete a cui mi connetto?
Dove trovo l’application rule per svchost.exe?
Siccome ho letto sulla guida che le porte 135-139,445,500 vanno chiuse solo se ci si collega ad internet con un modem classico mentre io mi connetto tramite scheda wireless ad un punto d’accesso senza fili, le devo chiudere lo stesso?
Scusa se ti stresso, sto inioziando a leggerimi la guida anche se non è semplicissima.
Ciao e grazie
martmar
Ci sono varie opzioni nello Stealth… scegli quella adatta alle tue esigenze.
Dove trovo l'application rule per svchost.exe?
Ti ripeto, per svchost c’è già un’ottima regola di default, puoi avere qualche info in più leggendo qui.
Siccome ho letto sulla guida che le porte 135-139,445,500 vanno chiuse solo se ci si collega ad internet con un modem classico mentre io mi connetto tramite scheda wireless ad un punto d'accesso senza fili, le devo chiudere lo stesso?
Non sono necessarie, però per una maggiore sicurezza ti consiglio di farle. Leggendo la guida, nei post successivi trovi un tool per disabilitare proprio i servizi che tengono in ascolto quelle porte…
Scusa se ti stresso, sto inioziando a leggerimi la guida anche se non è semplicissima.
Ciao e grazie
martmar
Ecco, questa è sicuramente una buona cosa, leggi attentamente la guida e se hai problemi sono sempre qui.
(:WAV)