Optymalna konfiguracja COMODO Internet Security dla przeciętnego użytkownika.
#21
Nie HIPS też zostaw, bo piach i tak działa względem odpowiednich kryteriów, pochodzenia pliku, wiek pliku itp. Tak więc w zależności od tego komunikaty będziesz otrzymywał w większości z piachu jak i HIPS-a Jeśli piach jest w pozycji wirtualizowanej, to też zawsze można sobie podglądnąć co w danym momencie się dzieje, zdarza się też że niektóre szkodliwe biblioteki, lub pliki wykonywalne są wykrywane po przez chmurę w czasie danej wirtualizacji. No ale lepiej zapobiegać niż leczyć. I tak jak pisałem HIPS najlepiej mieć ustawiony bez trybu - zezwalaj na wszystkie żądania, więcej wad taki tryb posiada jak zalet.

Duże znaczenie teraz też wnosi recognizer, który przeciwdziała dość już dużej ilości ransomów. Osobiście sprawdzałem, no i nie jest źle, co jakiś czas też ten moduł jest aktualizowany pod względem nowych wzorców zachowań.
Odpowiedz
#22
Dzięki tachion
COMODO Internet Security
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości