Доступ Sysinternals Process Explorer в памяти к COMODO

Название процесса- Sysinternals Process Explorer 32 битная версия.На скриншотах все настройки.Поискал по форуму,на англ.ветке нашел,сделал но не помогает.В принципе как я понимаю достаточно просто сам процесс занести в исключения,в правах доступа.Делал порсто с занесением в исключения в правах доступа,делал так как на англ вентке.Однако не работает. Ни так-ни так.


https://forums.comodo.com/empty-t84912.0.html



http://s50.radikal.ru/i128/1209/7a/6bb59c7f1c77.jpg


http://s52.radikal.ru/i137/1209/95/6c7fa2a259c6.png


http://s44.radikal.ru/i105/1209/a4/fad042e9ad13.png


http://s018.radikal.ru/i502/1209/40/2d10c5d762fb.png


http://i051.radikal.ru/1209/51/6ee0c68f2e6e.jpg


http://s018.radikal.ru/i509/1209/22/356d9e13b68f.jpg


Пока клацал решил проблему.
Вот решение.
Подчерпнуто тз англояз ветки.С сопутсвующего топика.В принципе моей заслуги никакой,только разбрал чё к чему.Может кому поможет,раз уж писать начал.
https://forums.comodo.com/defense-sandbox-help-cis/access-memory-events-being-logged-for-procexp64exe-process-explorer-t72551.15.html
Принцип тот же -Только открываем и зменяем правило созданное относительно программной группы COMODO Internet Security
Ничего не трогаем,только добавляем кнопкой обзор путь к замучившему нас приложению.

http://s004.radikal.ru/i207/1209/04/12fad5f937f5.jpg

Windows 8 Enterprise Evaluation Профессиональный 6.02.9200
AMD Athlon 64 3000+
2048Мб DDR-SDRAM[DDR-400]

Чтобы не громоздко было-продолжу.Такая же участь с другим монитором-System Explorer.Этот однако никаких признаков поползновения не выявлял,а просто тупо виснул при разворачивании окна.Занес ту да же,все работает.Кстати,интерфейс более информативный чем у Sysinternals Process Explorer.Хотя проблемы решать лучше при помощи последнего,само собой.

Это срабатывает самозащита Comodo. Поэтому для примера: есть программа Process Lasso, которая может ограничивать приложения в использовании вычислительных ресурсов. Comodo не сдастся, поэтому для получения эффекта нужно будет добавить PL в исключения в Defence+, как на последнем вашем фото.

Ну а вообще то это не правильно,ведь так?Известные программы должны попадать в скажем в белую категорию.И причем без усилий пользователя?Sysinternals Process Explorer является,определенно ,такой программой.

нет ни так, ибо нам, простым домашним пользователям, не треба делать лишних усилий, тем более там, в чём мы не разбираемся :frowning:

Activities To Monitor :
Interprocess Memory Access - Malware programs use memory space modification to inject malicious code for numerous types of attacks, including recording your keyboard strokes; modifying the behavior of the invaded application; stealing confidential data by sending confidential information from one process to another process etc. One of the most serious aspects of memory-space breaches is the ability of the offending malware to take the identity of the invaded process, or ‘impersonate’ the application under attack. This makes life harder for traditional virus scanning software and intrusion-detection systems. Leave this box checked and Defense+ alerts you when an application attempts to modify the memory space allocated to another application (по умолчанию = включено).

[url=http://technet.microsoft.com/ru-ru/sysinternals/bb896653.aspx]Sysinternals Process Explorer[/url] является,определенно ,такой программой.


http://s2.hostingkartinok.com/uploads/thumbs/2012/09/24402cbc07b544705799651879dd47bd.png
- Comodo Killswitch (Уничтожитель) тож является,определенно ,такой программой…

самозащита на то и самозащита - от всего и всегда :slight_smile:

P.S.:
http://s3.hostingkartinok.com/uploads/thumbs/2012/09/bcd8b40df9a48ded9e1a34a7196e306d.png
- Unlocker тож является,определенно ,такой утилитой…

Не совсем согласен.Вот Демон тулс,например,в прошлом году все время с внедрением шелл кода шалил.И что устранили же?А вы говорите не надо.Надо,Федя,надо.

Перевод для Феди: Исключения - ваш выбор: “Да” или “Нет” может быть указано в политике приложения, нажав на кнопку “Изменить …” Кнопка справа.