أصدقائي، تلقيت الكثير من الرسائل التي تطلب المراجعة. مضاد فيروسات مجاني كومودو انترنت سكيورتي. رأيي هو أن برنامج مكافحة الفيروسات جيد وسأوصي به جميع أصدقائي، لكنه يحتوي على الكثير من الإعدادات والأهم هو أنه يتعين عليك تكوين برنامج مكافحة الفيروسات هذا عند تثبيته على جهاز الكمبيوتر الخاص بك. أؤكد لك أنه لا يوجد شيء معقد في هذا الأمر وسوف تنجح. دعونا نلقي نظرة على جميع إعدادات برنامج مكافحة الفيروسات هذا معًا ونرى كيف يتعامل مع البرامج الضارة. في مقالتنا، لنأخذ جهاز كمبيوتر يعمل بنظام Windows 8 مصابًا بالفيروسات، والتي أحضرها لي أصدقائي في العمل.
ملاحظة: يحتوي نظام التشغيل Windows 8 على برنامج مكافحة فيروسات "Windows Defender" مدمج خاص به، والذي لا يعرفه العديد من المستخدمين، والتفاصيل موجودة في مقالتنا "" تم وصف وصف لمعظم برامج مكافحة الفيروسات الموجودة وتصنيفاتها في مقالتنا الأخرى - .
خطاب. مرحباً، أود التشاور معك بشأن مضاد فيروسات مجاني. لقد اشتريت جهاز كمبيوتر محمولًا جديدًا مثبتًا عليه نظام التشغيل Windows 8 مسبقًا، وأفكر في تثبيت برنامج مكافحة الفيروسات comodo internet Security المجاني. تم تثبيت برنامج مكافحة الفيروسات هذا على جهاز الكمبيوتر الخاص بصديقي ولم يواجه أي مشاكل مع الفيروسات منذ عام الآن. لقد قرأت جميع مقالاتك حول مضادات الفيروسات المجانية، لذلك قررت استشارتك. على الإنترنت، كالعادة، تنقسم الآراء، من ينتقد (خاصة إعدادات مكافحة الفيروسات الصعبة) ومن يشيد. كما تعلمون، هناك حتى خدمة مثل مساعدة الخبراء، أي أن أحد المتخصصين من Comodo يمكنه مساعدتك شخصيًا، لكنني لا أعرف ما إذا كان هذا متاحًا في الإصدار المجاني. ما هو رأيك؟
لنبدأ تشغيل المثبت.
تركيب سهل للغاية.
نحن نقبل اتفاقية الترخيص.
إذا لم تكن بحاجة إلى Yandex. قم بإلغاء تحديد الشريط.
ثَبَّتَ.
مكتمل.
اختر اللغة الروسية.
ليس من الضروري إدخال عنوان بريد إلكتروني.
"أرغب في الحصول على أمان إضافي عبر الإنترنت من خلال التبديل إلى خدمة Comodo SecureDNS"ليست هناك حاجة لتحديد المربع الأول، ولكن إذا كنت لا تزال تحدد هذا المربع، فبعد تثبيت برنامج مكافحة الفيروسات المجاني Comodo internet Security، ستتغير إعدادات خادم DNS الخاص بك إلى العناوين 8.26.56.26 و156.154.70.22. وهذا يعني أنه في On الإنترنت، سوف تسافر عبر نوع من الفلتر من شركة Comodo، أي أنهم سيقررون لك أين يمكنك أن تكون وأين لا، فمن ناحية، هذا جيد وسوف تتجنب العديد من المواقع الضارة، ولكن ومن ناحية أخرى، من الممكن حدوث خلل في الإنترنت، لذلك، قبل تحديد المربع الأول، استشر مزود الخدمة الخاص بك
وفي الفقرة الثانية نلاحظ - أريد استخدام "تحليل سلوك التطبيقات السحابية"يستخدم Comodo Internet Security تحليل سلوك الملفات غير المحددة في السحابة وسيتم إرسال أي ملف غير معروف إلى Comodo Instant Malware Analysis (CIMA) لمزيد من التحليل. وبحسب المطور فإن النتيجة ستعرف خلال 15 دقيقة.
النقطة الثالثة واضحة، ضع علامة في المربع وبعد تثبيت برنامج مكافحة الفيروسات، ستتغير الصفحة الرئيسية في بعض المتصفحات.
قبل النقر على "موافقة، تثبيت"، يرجى قراءة اتفاقية ترخيص المستخدم.
انقر تخصيص التثبيت. نقرأ بعناية أي مكون ولماذا. هذا هو المكان الذي تكون فيه جميع مربعات الاختيار مفيدة.
خيارات الإعداد. إذا كنت ترغب في التواصل بشكل أقل مع برنامج مكافحة الفيروسات، فيمكنك ترك مربع الاختيار، لكنك تعلم أنه أثناء العمل، في بعض الأحيان لن تفهم سبب عدم بدء تشغيل هذا البرنامج أو ذاك أو عدم فتح هذا الأرشيف أو ذاك. لقد قمت شخصيا بإلغاء تحديد المربع، لأن المعلومات حول ما يحدث على جهاز الكمبيوتر الخاص بي لن تكون زائدة عن الحاجة
مكان الملف. أنصحك بعدم تغيير مسار تثبيت برنامج مكافحة الفيروسات.
تظهر أداة مكافحة الفيروسات Comodo internet Security أولاً (يمكنك تخصيص محتوى المعلومات الخاص بالأداة، وتحديد المربعات التي تحتاجها)
وأيقونات البرامج المساعدة، ثم نافذة البرنامج الرئيسية.
في نفس اللحظة، يحذرنا برنامج comodo internet Security من اكتشاف شبكة جديدة. انضم إلى شبكة جديدة، وحدد - أنا في منطقة عامة (وهي أكثر أمانًا).
يبدأ تحديث برنامج مكافحة الفيروسات تلقائيًا.
بعد اكتمال التثبيت، يقوم Comodo internet Security بتحديث قواعد بيانات مكافحة الفيروسات الخاصة به ويجب إعادة تشغيل الكمبيوتر.
بعد إعادة التشغيل سيشكرك برنامج كومودو لأمن الإنترنت، حتى لا تظهر مرة أخرى، قم بتحديد خيار عدم إظهار هذه النافذة مرة أخرى
تحتوي النافذة الرئيسية لبرنامج مكافحة الفيروسات المجاني Comodo internet Security على العناصر الرئيسية التي سنستخدمها باستمرار:
في منتصف هذه النافذة، سيكون لديك إمكانية الوصول إلى بعض المعلومات حول الحالة الأمنية لجهاز الكمبيوتر الخاص بك، في حالتنا "آمن". تحتوي النافذة الرئيسية على لوحة للتحقق بسرعة من أي ملف بحثًا عن الفيروسات؛ حيث نقوم بسحب وإسقاط الملف المشبوه ونتلقى على الفور معلومات حول مدى ضرر الملف الذي نهتم به.
إذا حددت نعم، دع خبيرًا يقوم بالتنظيف، فيمكنك الاتصال بفني معتمد إذا كنت تتحدث الإنجليزية وقمت بالدفع مقابل الدعم. نضغط على الزر وهذا هو السعر.
إذا قمت بتحديد - لا، سأحاول ذلك بنفسي، فالخيارات التي تظهر في لقطة الشاشة متاحة لك، أقترح اختيار Neutralize وسيتم تحييد الفيروس
إذا قمت بالنقر فوق السهم، فسيتم فتح لوحة Sandbox ويمكننا سحب مثبت برنامج غير مألوف إلى هذه اللوحة والبدء في تثبيت هذا البرنامج في Sandbox آمن.
في الزاوية اليمنى العليا من نافذة مكافحة الفيروسات الرئيسية، تتوفر لك الأزرار
اتصل بأخصائي معتمد - إذا كنت تتحدث الإنجليزية ودفعت مقابل الدعم.
من خلال تحديد زر "تعليمات"، ستكون "التعليمات عبر الإنترنت" متاحة لك. يدعم, منتديات الدعم(كل ذلك باللغة الإنجليزية)
سيخبرك التشخيص ما إذا كانت جميع وحدات برنامج مكافحة الفيروسات Comodo internet Security المجاني تعمل بسلاسة.
يحتوي برنامج مكافحة الفيروسات أيضًا على متصفح مدمج خاص به: متصفح الويب Comodo Dragon
تحديث
كشك افتراضي
دعونا نلقي نظرة فاحصة على هذه الأداة، من أجل الوصول إلى جميع إمكانيات الكشك الافتراضي، يقترح Comodo internet Security تثبيت منصة برامج Microsoft Silverlight، ونحن نوافق على ذلك
يبدأ الكشك الافتراضي، وله سطح مكتب خاص به، كما قلت بالفعل، هذه بيئة افتراضية معزولة عن نظام التشغيل الرئيسي. يمكننا من خلاله تشغيل تطبيقات وملفات غير مألوفة، إذا تبين أنها ضارة، فسيحذرنا أمان الإنترنت من ذلك. انقر على السهم الأصفر وسيفتح لك كل شيء على سطح المكتب.
إذا كنت تعمل على جهاز كمبيوتر بسيط، فإنني أنصحك بالانتقال إلى إعدادات Virtual Kiosk وتحديد وضع الكمبيوتر العادي، ثم إدارة سطح مكتب الكشك الافتراضي لن تختلف عمليا عن إدارة سطح مكتب Windows العادي. حدد الإعدادات والكمبيوتر العادي.
لقد أخبرتك في بداية المقال أن أحد أصدقائي قام بتنزيل فيلم بامتداد .exe على الإنترنت، وهذا "الفيلم" ليس أكثر من مجرد شعار برنامج فدية Trojan.Winlock (Winlocker) - وهو برنامج ضار يحظر سطح المكتب ويتطلب منك تحويل الأموال إلى حساب المهاجم. تأتي ملفات الفيديو بامتدادات مختلفة، بشكل أساسي avi أو mpg أو mov أو mkv، ولكن ليس exe، وهو ما يعني ملفًا قابلاً للتنفيذ (يحتوي على برنامج)، وأحيانًا يكون ضارًا.
لنقم بتشغيل هذا "الفيلم" في وضع الحماية، والذي تم تنزيله بواسطة شخص عديم الخبرة في شؤون الإنترنت. انقر على جهاز الكمبيوتر وابحث عن ملفنا في Explorer،
قمنا بتشغيله، كما نرى، استجاب صندوق الحماية على الفور، وأعطانا تحذيرًا بأن الملف ضار. إذا قمنا بتشغيله في بيئة نظام التشغيل، فسيتم حظر سطح المكتب الخاص بنا بواسطة شعار برامج الفدية.
يمكنك أيضًا تشغيل برنامج غير مألوف في بيئة الكشك الافتراضية؛ وإذا تبين أنه ضار، فسوف يخبرك صندوق الحماية بذلك. يمكنك أيضًا الوصول إلى الإنترنت باستخدام المتصفح. يمكنك الخروج من الكشك الافتراضي إلى نظام التشغيل ثم العودة مرة أخرى حسب الحاجة، أو يمكنك الخروج من وضع الحماية بالكامل.
الحجر الصحي
يمكن حذف الملفات المعزولة أو استبعادها من القائمة أو إرسالها إلى Comodo
مدير المهام
يعرض كل ما يفعله حاليًا برنامج مكافحة الفيروسات Comodo internet Security (تظهر لقطة الشاشة أن التحديث قيد التقدم حاليًا)
مهام
لذلك، باستخدام هذا السهم، ننتقل إلى إعدادات مكافحة الفيروسات الإضافية، ما يسمى بالمهام.
المهام العامةاتصالات نشطة(عرض التطبيقات باستخدام اتصال إنترنت نشط)
يحتوي على معلومات حول جميع الاتصالات النشطة لكل تطبيق.
مهام جدار الحماية
عندما تقوم بتشغيل برنامج مشبوه، فإنه سيتم عرض نافذة مثل هذه. إذا عرفنا البرنامج، فإننا نطلقه دون قيود.
السماح بالاتصال. يمكنك السماح أو منع أي تطبيق من الاتصال بالإنترنت.
منع الاتصال. منع أحد التطبيقات من الاتصال بالإنترنت
المنافذ المخفية
إدارة رؤية جهاز الكمبيوتر الخاص بك على الشبكة. يمكنك حظر كافة الاتصالات الواردة وجعل جهاز الكمبيوتر الخاص بك غير مرئي على الشبكة.
إدارة الشبكة
إيقاف نشاط الشبكة. يمكنك منع كافة حركة المرور الواردة والصادرة
إعدادات جدار الحماية المتقدمة يمكنك اختيار وضع التدريب الشائع الآن، والذي سيسمح لك بتعليم جدار الحماية الخاص بك قواعد معينة للعمل على جهاز الكمبيوتر الخاص بك، لكنني أحببته أكثر الوضع الآمن.لقد قمنا بالفعل بتفكيك الكشك الافتراضي.
إطلاق في وضع الحماية. في هذه النافذة، يمكننا أنا وأنت تحديد تطبيق وتشغيله في بيئة افتراضية. يمكننا أيضًا إنشاء اختصار على سطح المكتب وفي المرة القادمة يمكننا تشغيل هذا البرنامج في وضع الحماية باستخدام الاختصار.
إعدادات متقدمة
تنقسم الإعدادات المتقدمة إلى إعدادات عامة و اعدادات الامان. دعونا نفكر في كل شيء.التحديثات. يمكن ترك كل شيء كإعداد افتراضي.
يوميات. يمكنك زيادة حجم المجلة أو نقلها إلى مجلد آخر.إعدادات. كومودو - أمن الإنترنت
بشكل افتراضي، يجب أن يكون لديك COMODO - تكوين أمان الإنترنت. ما هو التكوين؟ هذا هو النوع المفضل للحماية من الفيروسات. COMODO - يهدف تكوين أمان الإنترنت إلى الحماية من الهجمات الضارة القادمة بشكل رئيسي من الإنترنت. إذا كنت تقضي الكثير من الوقت على الإنترنت، أنصحك باستخدام COMODO - تكوين أمان الإنترنت.
قبل تغيير التكوين، يمكنك حفظ إعدادات التكوين الحالي عن طريق التصدير. إذا قررت في المستقبل إعادة التكوين القديم مع إعداداتك، فحدد استيراد. جميع التغييرات التي تجريها سوف تصبح نافذة المفعول بعد إعادة التشغيل.
اعدادات الامان.
مضاد للفيروسات. المسح في الوقت الحقيقي.
في هذه النافذة، يمكنك زيادة مستوى التحليل الإرشادي إلى متوسط أو مرتفع.
عدم إظهار التنبيهات (المباشرة للحجر الصحي). سأقوم بإلغاء تحديد هذا المربع لأنني أريد أن أعرف كل ما يحدث في نظام التشغيل الخاص بي.
حماية - واحدة من أهم المعلمات.
إعدادات الوركين
الكمبيوتر الذي نقوم بفحصه مصاب بالفيروسات، لذلك نقوم بتشغيله وضع بجنون العظمة
ضع علامة على العنصر تقديم شرح مفصل في الإخطاراتوبعد ذلك يصبح كل شيء كما في لقطة الشاشة
قواعد HIPS ومجموعات القواعد. دعونا نترك الأمر كما هو.إعدادات تصنيف الملف. ضع علامة على إجراء تحليل سحابي للملفات غير المعروفة، مما يسمح لك بالحصول على نتائج سريعة وحفظ موارد الكمبيوتر
قم بإلغاء تحديد العناصر
تطبيقات الثقة الموقعة من قبل البائعين.
تطبيقات الثقة المثبتة باستخدام المثبتات الموثوقة
ملفات موثوقة.ملفات مجهولة الهوية
الملفات المرسلة. الموردين الموثوقين. نترك كل شيء دون تغيير.
كومودو لأمن الإنترنت (CIS)- هذا مضاد فيروسات + جدار حماية. يحتوي Comodo Internet Security أيضًا على SandBox (صندوق الحماية)، حيث يمكنك تشغيل التطبيقات بحيث لا تؤثر على النظام (في بيئة معزولة). من الممكن تصفية كل حركة المرور من خلال خوادم DNS الخاصة بـ Comodo، مما يقلل من تهديد الفيروسات والمواقع الضارة. يوجد سطح مكتب افتراضي، في سطح المكتب الافتراضي، يمكنك تشغيل البرامج بأمان وتصفح الإنترنت، كما أنه يحمي أيضًا من برامج تسجيل المفاتيح. يمكنك استخدام وضع الكمبيوتر اللوحي ووضع سطح مكتب Windows.
يوجد أيضًا نظام منع التطفل يسمى HIPS (نظام منع التطفل المستند إلى المضيف)، والذي يقوم بتحليل سلوك البرامج.
Comodo Internet Security (CIS) هو أفضل برنامج مجاني لمكافحة الفيروسات وجدار الحماية.
تحميل كمودو انترنت سكيورتيمتاح على الموقع الرسمي comodorus.ru/free_versions/detal/comodo_free/8.
أثناء التثبيت، يمكن أيضًا تثبيت البرنامج:
- تنين كومودو(متصفح الإنترنت الآمن المعزز من كومودو). لقد فعلت ذلك في وقت سابق.
- كومودو مكافحة الفيروسات(مضاد للفيروسات)
- جدار الحماية كومودو(جدار الحماية)
- كومودو جيكبوديهذه خدمة تجريبية (60 يومًا محدودة). يعمل على مبدأ الدعم الفني 24/7. يتم الاتصال باستخدام برنامج Internet messenger المدمج في البرنامج)
يمكنك اختيار ما تريد تثبيته وما لا تريد تثبيته أثناء تثبيت حزمة البرنامج.
فلنبدأ في تثبيت برنامج Comodo Internet Security. نقوم بتشغيل برنامج التثبيت وتبدأ ملفات التثبيت في تفريغها.
إذا جاء التحكم في حساب المستخدم بسؤال: هل يجب أن أسمح للبرنامج التالي بإجراء تغييرات على هذا الكمبيوتر؟ انقر فوق نعم.
حدد لغة التثبيت لبرنامج Comodo Internet Security Premium وانقر فوق "موافق".
يمكنك إدخال عنوان بريدك الإلكتروني (اختياري).
يمكنك تحديد المربع " أرغب في توفير أمان إضافي على الإنترنت عن طريق التبديل إلى خدمة COMODO Secure DNS، والتقليل من تهديد الفيروسات والمواقع الضارة بحيث تتم تصفية جميع الطلبات ومعالجتها على خوادم كومودو ويتم حظر المواقع الضارة وعدم وصول التهديدات الأخرى إليك.
يمكنك تحديد المربع "أريد استخدام تحليل سلوك التطبيقات السحابية، ونقل البرامج غير المحددة إلى COMODO، وفقًا لشروط سياسة الخصوصية."
يمكنك تحديد المربع "إرسال بيانات استخدام التطبيق بشكل مجهول (معلومات التكوين، الأعطال، الأخطاء، وما إلى ذلك) إلى COMODO لإجراء تغييرات تعمل على تحسين تشغيل البرنامج."
ادفع للأمام.
قم بإلغاء تحديد العناصر التالية:
تثبيت عناصر ياندكس
- جعل Yandex الصفحة الرئيسية (ينطبق على جميع المتصفحات المدعومة)
- جعل Yandex محرك البحث الافتراضي (ينطبق على جميع المتصفحات المدعومة)
انقر فوق موافق. ثَبَّتَ.
يبدأ تثبيت Comodo Internet Security Premium. يتم تثبيت متصفح Comodo Dragon أولاً.
يبدأ بعد ذلك تثبيت Comodo Internet Security Premium.
بعد تثبيت Comodo Internet Security Premium، تظهر أداة Comodo Internet Security Premium على سطح مكتب Windows، والتي توضح أمان النظام وسرعة الإنترنت والتشغيل السريع لمتصفحات الإنترنت.
عند تشغيل Comodo Internet Security Premium لأول مرة، فإنه يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن التهديدات.
يمكنك إيقافه أو متابعة المسح في الخلفية (الأمر الذي سيستغرق وقتًا أطول للمسح ولكنه يستخدم موارد أقل ويضع ضغطًا أقل على جهاز الكمبيوتر الخاص بك). وهذا ما يسمى بالمهمة المخفية - وهي مهمة تتطلب موارد أقل لإكمالها مقارنة بالمهمة النشطة.
هذا هو الشكل الذي تبدو عليه النافذة الرئيسية لبرنامج Comodo Internet Security Premium.
ستظهر هذه النافذة أيضًا بقصة قصيرة عن برامج Viruscope، ومرشح المحتوى، وGeekBuddy. حدد المربع الموجود في أسفل اليسار لعدم إظهار هذه النافذة مرة أخرى وأغلقها.
تم اكتشاف الشبكة. يرجى الإشارة إلى موقعك:
أنا في المنزل. حدد ما إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بالشبكة المحلية المنزلية الخاصة بك
- أنا في العمل. حدد ما إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بشبكة LAN الخاصة بالمكتب
- أنا في مكان عام. حدد ما إذا كنت في مكان عام، مثل مقهى أو فندق أو مدرسة وما إلى ذلك.
اخترت أن أكون في مكان عام.
بالضغط على المهام في أعلى اليمين، سوف ننتقل إلى المهام.
يمكنك التبديل مرة أخرى من خلال النقر على النافذة الرئيسية.
في المهام، يمكنك الدخول إلى مهام جدار الحماية وتحديد الإعدادات المتقدمة لتكوين الجوانب المختلفة لجدار الحماية.
اعدادات جدار الحماية. يمكنك تمكين جدار الحماية أو تعطيله وتحديد وضع التشغيل الخاص به. عدم إظهار التنبيهات، اكتشاف الشبكات الخاصة تلقائيًا، إظهار التنبيهات، Trustconnect، إظهار الرسوم المتحركة على أيقونة CIS في منطقة الإعلام، إنشاء قواعد للتطبيقات الآمنة، تكوين مستوى تردد التنبيه، عرض وقت التنبيه على الشاشة، تمكين تصفية حركة مرور IPv6، حظر مجزأة حركة مرور IP، وتحليل البروتوكول.
القواعد العالمية.
القواعد العامة التالية نشطة على هذا الكمبيوتر:
السماح بإصدار IP من MAC Any إلى MAC Any
- السماح لـ ICMPv4 الوارد من MAC Any إلى MAC Any
- حظر IP الوارد من MAC Any إلى MAC Any
يمكنك إضافة قاعدة جدار الحماية الجديدة.
مجموعات من القواعد.
هنا يمكنك تكوين مجموعات القواعد المستخدمة على هذا الكمبيوتر.
تصفية المحتوى.
يقوم هذا الخيار بتكوين جدار الحماية لتصفية الوصول إلى المواقع وفقًا للقواعد وملفات التعريف المحددة أدناه.
مراقبة مكافحة الفيروسات.
قم بإجراء المسح في الوقت الحقيقي (مستحسن).
يتم إجراء المراقبة المستمرة لمكافحة الفيروسات بالتوازي مع تنفيذ مهام المستخدم.
قم بتكوين ذاكرة تخزين مؤقت إذا كان الكمبيوتر في وضع الاستعداد، وقم بمسح الذاكرة عند بدء تشغيل الكمبيوتر، ولا تعرض التنبيهات، وقم بفك ضغط الملفات وفحصها: .jar، .exe، وقم بتكوين مستوى التحليل الإرشادي، وابحث عن التطبيقات التي يحتمل أن تكون غير مرغوب فيها.
واجهه المستخدم.
يمكنك تغيير الواجهة إلى Classic Theme وTile Theme وModern Theme. قم أيضًا بعرض الإشعارات من مركز رسائل COMODO، وإظهار الرسائل الإعلامية، وإظهار رسالة ترحيب عند بدء التشغيل، وإظهار عنصر واجهة مستخدم على سطح المكتب، وإظهار رسائل إعلامية عند تصغير نوافذ المهام أو تشغيل المهام في الخلفية، ومرافقة الإشعارات بإشارة صوتية، حماية الإعدادات بكلمة مرور.
التحديثات.
التحقق من وجود تحديثات للبرنامج.
تنزيل تحديثات البرنامج تلقائيًا. إذا تم تمكين الخيار، فسيتم تنزيل تحديثات البرنامج تلقائيًا. متى يتم تثبيتها متروك لك لتقرر. التحقق من وجود تحديثات لقاعدة بيانات مكافحة الفيروسات كل 6 ساعات.
لا تتحقق من وجود تحديثات في حالة استخدام هذه الاتصالات.
لا تتحقق من وجود تحديثات عند التشغيل باستخدام طاقة البطارية.
إعدادات الخادم الوكيل.
إعدادات.
في هذا القسم، يمكنك استيراد التكوينات وتصديرها، بالإضافة إلى تغيير التكوين الحالي.
أنواع المسح.
في هذه الصفحة، يمكنك إضافة ملفات تعريف وجداول الفحص أو حذفها أو تحريرها.
الكائنات المحمية.
الكائنات المحمية على هذا الكمبيوتر.
هنا يمكنك إضافة مجلد أو ملف يحتاج إلى الحماية من التغييرات التي لم تقم بإجرائها، وكذلك من اقتحامات البرامج الأخرى.
استخدم التحقق السحابي (مستحسن) بحيث يتم فحص الملف مقابل قاعدة البيانات الموجودة في السحابة. إجراء تحليل سحابي للملفات غير المعروفة، مما يسمح لك بالحصول على نتائج سريعة وحفظ موارد الكمبيوتر. تطبيقات الثقة الموقعة من قبل مقدمي الخدمة الموثوقين. تطبيقات الثقة المثبتة باستخدام المثبتات الموثوقة.
يمكن تعطيل أداة Comodo Internet Security الموجودة على سطح المكتب، أو يمكن توفير ملخص مختصر، ويمكن أيضًا تضمين روابط للمتصفحات والشبكات الاجتماعية. الشبكات والأداة لإظهار حركة المرور على الإنترنت.
في Comodo Internet Security Premium، يمكنك تمكين سطح مكتب افتراضي لتصفح الإنترنت بأمان، على سبيل المثال، دون خوف من أن يقوم شخص ما بسرقة كلمة المرور الخاصة بك، أو تشغيل فيروس لاختبار تأثيره دون الإضرار بالنظام، أو تشغيل تطبيق لن يفعل ذلك. تؤثر على نظامك بأي شكل من الأشكال، ولكنها تعمل فقط داخل سطح المكتب الافتراضي.
لاستخدام سطح المكتب الافتراضي، يتعين عليك تنزيل Microsoft Silverlight وتثبيته. انقر فوق نعم لبدء التنزيل والتثبيت.
انقر فوق موافق. ثَبَّتَ.
جارٍ تحميل Microsoft Silverlight 5.1.
يتم الآن تحميل سطح المكتب الافتراضي.
يمكنك العودة إلى Windows مرة أخرى.
بإمكانك الذهاب إلى الإعدادات...
وقم بتغيير وضع سطح المكتب الافتراضي من كمبيوتر لوحي إلى كمبيوتر عادي.
يمكنك استخدام الجهاز الظاهري Comodo بحرية.
يلزم التشغيل في Sanbox لعزل التطبيق عن النظام.
يمكنك تنظيف جهاز الكمبيوتر الخاص بك من الفيروسات والتهديدات باستخدام Comodo Cleaning Essentials.
باستخدام Comodo Cleaning Essentials، يمكنك البدء في فحص واكتشاف وإزالة الفيروسات والجذور الخفية والملفات المخفية والعناصر الضارة في سجل النظام.
التحقق من MBR (منطقة تمهيد Windows).
مطلوب إعادة التشغيل لإكمال الفحص.
يمكنك عرض النشاط ومراقبة العمليات الجارية باستخدام Comodo Killswitch.
اسمح للتحكم في حساب المستخدم باتخاذ الإجراء بالنقر فوق "نعم".
انقر فوق موافق. قم بالتثبيت لتنزيل وتثبيت Comodo Killswitch.
جارٍ تحميل Comodo Killswitch.
تهيئة تطبيق Comodo Killswitch.
في Comodo Killswitch يمكنك رؤية نشاط جميع العمليات في النظام وإيقافها إذا بدت مشبوهة وغير ضرورية بالنسبة لك، وكذلك العثور على تطبيق يستهلك الكثير من موارد النظام. يمكنك أيضًا معرفة مدى انشغال وحدة المعالجة المركزية ومعرفة التطبيق الذي يستهلك حركة مرور الإنترنت.
في رأيي، كان المطورون الأمريكيون أذكياء في قائمة عمليات الفحص. الحقيقة هي أنه إذا كنت لا تعرف كيفية إعداد برنامج مكافحة الفيروسات، فسيتم إجراء فحص مكافحة الفيروسات في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك. ليس الجميع يحتاج إلى هذا وليس دائما. ولتعطيل هذا المسح التلقائي، عليك أن تعرف مكان القيام بذلك. جعل مطورو Comodo هذا الأمر غير واضح لسبب ما. بشكل عام، لإعداده كما نحتاج، نذهب إلى "قائمة عمليات المسح" وهناك نرى القائمة الافتراضية، وفي الأسفل يوجد سهم بالكاد ملحوظ.
هذا هو ما نحتاج إليه. نسحبه لأعلى، وتظهر نوافذ "إضافة"، و"تحرير"، وما إلى ذلك، حيث يمكننا بالفعل فعل شيء ما. لا يمكننا حذف ملفات تعريف قائمة الفحص الافتراضية، ولكن يمكننا تغييرها أو إضافة ملفات تعريف خاصة بنا. في سطر "الرسم البياني"، اضبط الموضع المطلوب بحيث لا يبدأ المسح تلقائيًا عند بدء تشغيل النظام. إذا كنا بحاجة إلى إجراء فحص، فيمكننا دائمًا تشغيله يدويًا من نافذة مكافحة الفيروسات الرئيسية من خلال النقر على زر "المسح".
بضع كلمات حول وضع الحماية الاستباقية. هذه ميزة مملوكة لشركة Comodo، والتي يعتبرونها الميزة الرئيسية تقريبًا في حماية جهاز الكمبيوتر الخاص بك. يحتوي الإصدار الذي نراجعه على إعداد HIPS (نظام منع التطفل القائم على المضيف أو ببساطة "نظام منع التطفل"). الإعدادات موجودة أدناه على الشاشة. يمكنك تحديد "الوضع الآمن". في ذلك، سيتم التحكم في جميع الإجراءات غير المعروفة على الكمبيوتر. إذا كنت تعلم/متأكدًا من عدم وجود فيروسات على جهاز الكمبيوتر الخاص بك وأنه نظيف، فيمكنك ضبط وضع "الكمبيوتر النظيف". في هذا الوضع، يتم التعرف على جميع الملفات على أنها موثوقة، ونتلقى تنبيهات أقل من Comodo. لقد قمت بضبط الإعدادات على "تنظيف الكمبيوتر".
ليس من الضروري استخدام HIPS، يمكنك تعطيله. ولكن إذا كنت تستخدمه، فإنني أوصيك بتحديد المربع الموجود بجوار "إنشاء قواعد للتطبيقات الآمنة"، والمظلل تحديدًا باللون الأخضر. سيسهل عليك هذا مواصلة التفاعل مع Comodo. سيتم إنشاء القواعد وبمجرد تأكيدها، لن تتلقى رسائل من كومودو لنفس السبب.
إذا كنت تريد جعل جهاز الكمبيوتر الخاص بك غير مرئي على الشبكة، فيمكنك استخدام معالج المنافذ المخفية لتمكين وضع حظر كافة الاتصالات الواردة وإخفاء المنافذ الخاصة بك لجميع الاتصالات الواردة. ولكن، إذا كنت تستخدم شبكة منزلية، وهو ما يحدث غالبًا، فمن الأفضل تنشيط وضع التنبيه للاتصالات الواردة واتخاذ قرار منفصل لكل منفذ. بالنسبة للخيارات المتقدمة بشكل خاص: في إعدادات جدار الحماية المتقدمة، يمكنك تحديد المربعات في كل مكان باستثناء مراقبة NDIS، بخلاف TCP/IP.
وأود أيضًا أن أقول شيئًا عن التكوينات. هناك ثلاثة منهم بشكل افتراضي. وهي: أمن الإنترنت، والأمن الاستباقي، وأمن جدار الحماية. بالنسبة للكثيرين، هذه الأشياء غير مفهومة، ولكن لا يوجد شيء معقد هنا. هذه، في جوهرها، نوع من الإعدادات المسبقة، الإعدادات المسبقة الجاهزة. يعطي Firewall Security الأولوية للحماية على الشبكة، ويبدو أن نشاط برنامج مكافحة الفيروسات قد انخفض: يبدو أنه يعمل، ولكن لا يبدو أنه كذلك. بشكل عام، يكاد يكون غير مرئي وغير مسموع في هذا الوضع. الأمر نفسه في الأوضاع الأخرى: في الوضع الاستباقي، تُعطى الأولوية للحماية الاستباقية؛ وفي Internet Security، تُعطى الأولوية لمكافحة الفيروسات وحماية الشبكة. عادةً ما أقوم بتعيينه على Internet Security. في أي وضع، يمكنك تعديل الإعدادات لتحقيق الوظيفة المطلوبة.
برنامج مكافحة الفيروسات مع حماية متقدمة للشبكة، يحظى برنامج Comodo Internet Security بشعبية كبيرة لدى العديد من المستخدمين المتقدمين، ولكنه يعتبر تقليديًا معقدًا وغير مريح في الإعداد في البداية. ويتجاوز عدد التنبيهات التي تتطلب حلًا فوريًا بشكل كبير عدد حزم الأمان التلقائية مثل Norton Security أو Bit Defender. ولكن إذا قضيت بعض الوقت في الضبط الأولي Comodo، سيتمكن المستخدمون العاديون الذين لا يرغبون في الخوض في تعقيدات بروتوكولات الشبكة أو تقنيات الحماية من الفيروسات من العمل معها. وهذا ما سنحاول اكتشافه اليوم.
بعد الانتهاء من Comodo، سيتمكن المستخدمون العاديون من العمل معه
بعد التحديثات، قم بإعادة تشغيل جهاز الكمبيوتر الخاص بك
اترك مستوى التحليل الإرشادي عند "منخفض"
سيؤدي إلغاء الدليل المطلوب إلى زيادة راحة العمل
إذا كنت متأكدًا من أن ملفاتك آمنة، فقم بإضافتها إلى الاستثناءات
نظام تحليل ديناميكي مفيد
يجب إيلاء أقصى قدر من الاهتمام لهذه اللحظة، لأن خيار واحد تم تعيينه بشكل غير صحيح يمكن أن يؤدي إلى عواقب وخيمة.
إيلاء أقصى قدر من الاهتمام لتكوين هذا الخيار
اترك الإعدادات كافتراضية
إنها ليست ضرورية، لذلك يجب استخدامها بحذر، وفي حالة التشغيل غير المستقر، يجب إعادة كل شيء إلى حالته الأصلية.
علامة التبويب "HIPS"، قسم "إعدادات HIPS":
"إعدادات الأمان"، "الحماية+"، "وضع الحماية التلقائي":
إن كفاءة تقنيات المحاكاة الافتراضية المطبقة في كومودو عالية جدًا، ولكن نظرًا لكثافة الموارد العالية، فإن المشكلات ممكنة على أجهزة الكمبيوتر الضعيفة. وفي هذه الحالة نقوم بما يلي:
من أجل التشغيل العادي، من الضروري ليس فقط منح الملف القابل للتنفيذ حق الوصول الكامل، ولكن أيضًا إضافة قاعدة عالمية خاصة. نختار بالتسلسل "إعدادات الأمان"، و"جدار الحماية"، و"القواعد العامة"، ثم ننقر على "إضافة" في اللوحة السفلية المنبثقة ونقوم بتعيين سياسة:
انتباه! إذا، نتيجة لإجراءات خاطئة، توقف البرنامج عن العمل بشكل طبيعي، حدد "الإعدادات العامة"، "التكوين"، حدد العنصر "COMODO-Internet Security" وانقر فوق "تمكين".
ملخص المقالات السابقة: مثال على إعداد واستخدام Comodo Internet Security 8
انتباه! المقالة موجهة للمستخدمين الذين لديهم خبرة في استخدام مجمع Comodo Internet Security وقرأوا مقالات سابقة عنه. يُنصح "المبتدئين" بدراسة هذا المنتج أولاً. للتعرف والاستخدام الفعال نسبيًا، يُقترح إجراء الإعداد التالي:
يتم تقديم إجراء الإعداد هذا في شكل مختصر. الغرض من هذه المقالة هو إعطاء القراء دليلاً لمجموعة متنوعة من خيارات التكوين لبرنامج Comodo Internet Security. من المفترض أن يكون القراء على دراية بالمقالات السابقة ويفهمون أسباب بعض التوصيات. يتم تقديم تفاصيل الإعداد الأكثر عمومية هنا فقط. يتم وصف التدابير الإضافية، على سبيل المثال، ضد تجاوز جدار الحماية (من خلال الوصول إلى الذاكرة بين العمليات، واستعلامات DNS وBITS)، والحماية من برامج الفدية أو ضد برامج تسجيل المفاتيح، في المقالة حول استخدام الحماية الاستباقية؛ حول الوصول إلى الشبكة المحلية - في المقالة حول جدار الحماية، وما إلى ذلك.
أود التأكيد على أن هذا التكوين ليس "الحد الأقصى"، ولكنه متوازن إلى حد ما من حيث الحماية وسهولة الاستخدام. يتم جعل البرامج غير المحددة افتراضية تلقائيًا دون إشعار. تنبيهات HIPS ممكنة، ولكنها ستحدث نادرًا جدًا.
الخيار المقترح مخصص للاستخدام الشخصي من قبل مستخدم ذي خبرة، ولكن من السهل تكييفه ليناسب "المبتدئين" أو المستخدمين ذوي الحقوق المحدودة. يمكنك، على سبيل المثال، تعطيل جميع الإشعارات، أو استبدال المحاكاة الافتراضية التلقائية للبرامج غير المحددة عن طريق حظرها، أو تبديل جدار الحماية إلى "الوضع الآمن"، وما إلى ذلك.
إذا أدى اتباع هذه التعليمات إلى أي مشاكل، أطلب من القراء الإبلاغ عنها في التعليقات. نرحب بالرسائل المدعومة بملفات تصدير التكوين وقوائم الملفات وكل سجل CIS طوال الفترة، بالإضافة إلى تسجيل الفيديو و/أو الوصول عن بعد للتشخيصات.
يُنصح بتثبيت CIS على نظام يضمن خلوه من البرامج الضارة. اسمحوا لي أن أذكرك أنك بحاجة إلى تحديث النظام وعمل نسخة احتياطية منه. من المنطقي أولاً تعطيل جدار حماية Windows من خلال لوحة التحكم.
إذا كان النظام خاليًا من البرامج الضارة، فمن المستحسن "التعرف" على CIS بالملفات الموجودة عليه. لتجنب التعارضات، يمكنك تعطيل مكونات الحماية في الوقت الحالي: برامج مكافحة الفيروسات، وAuto-Sandbox، وHIPS، وجدار الحماية، وViruscope. أولاً، لنجري "فحص السمعة" ("النافذة الرئيسية" > "المهام" > "المهام العامة" > "الفحص") وبعد اكتماله، سنجعل جميع الملفات التي تم العثور عليها موثوقة. ثم سنطلق العديد من البرامج المثبتة ومكوناتها. دعونا إعادة التشغيل. في نافذة الإعدادات المتقدمة، في علامة التبويب "سمعة الملف" > "قائمة الملفات"، حدد جميع الملفات واستخدم قائمة السياق لتعيينها إلى تصنيف موثوق به.
بعد التثبيت، افتح علامة التبويب "الإعدادات العامة" > "التكوين" في نافذة الإعدادات المتقدمة وقم بتمكين تكوين "الأمان الاستباقي". عندما يُطلب منك إعادة التشغيل، سنرد بـ "تأجيل".
إذا قمت مسبقًا بتكوين CIS، فاستورد تكوين "الأمان الاستباقي" الأولي من كتالوج البرنامج تحت اسم مختلفوتفعيلها.
إذا ظهر إشعار حول اختيار حالة الشبكة، فحدد خيار "مكان عام".
في علامة التبويب "تصفية المحتوى" > "القواعد"، تأكد من وجود قاعدة "المواقع المحظورة" في الأسفل، وقم بتغييرها: أضف الفئات "قائمة مضيفي MVPS" و"Symantec WebSecurity" وقم بتعيين نوع القيود ليس "للحظر" بل "للسؤال"
لنسخ الملفات المحظورة بواسطة برنامج مكافحة الفيروسات، سنضيف عنصر قائمة السياق المقابل. جميع المواد اللازمة لذلك مع التعليمات موجودة في الأرشيف.
إذا تم اكتشاف برنامج غير معروف، فإننا لا نقدم أي تنازلات في الحماية دون التأكد من سلامته.أسهل طريقة للتحقق من البرنامج هي من خلال قائمة السياق. ألاحظ أن غياب اكتشافات مكافحة الفيروسات ليس ضمانًا مطلقًا للأمن. ولكن يمكنك الحكم بثقة أكبر أو أقل على سلامة الملف إذا كان معروفًا لفترة طويلة ولم تتعرف عليه برامج مكافحة الفيروسات الرائدة على أنه ضار.
كاختبار إضافي، يمكنك تشغيل برنامج غير معروف في بيئة افتراضية ثم إرسال محتويات دليل VTRoot إلى VirusTotal. يمكنك فحص سلوك البرنامج بشكل مستقل في بيئة افتراضية من خلال تمكين Viruscope من خلال خيار "تطبيق إجراء Viruscope فقط على التطبيقات الموجودة في Sandbox" وفتح تقرير النشاط. يقوم Viruscope أحيانًا أيضًا بتصنيف سلوك البرنامج تلقائيًا على أنه ضار.
لتثبيت برنامج آمن جديد، قم باستدعاء قائمة السياق في برنامج التثبيت الخاص به أثناء الضغط باستمرار على مفتاح Shift وحدد عنصر "تشغيل كمثبت". في حالة حدوث تنبيه HIPS أثناء التثبيت، قم بتعطيل خيار "تذكر التحديد" فيه وحدد سياسة "التثبيت أو التحديث". بعد تثبيت البرنامج، نقوم بإجراء أول اختبار له من خلال عنصر قائمة السياق "تشغيل كمثبت بدون رفع الحقوق" وإغلاق البرنامج. بعد ذلك، في علامة التبويب "سمعة الملف" > "قائمة الملفات"، نقوم بنقل الملفات غير المعروفة لهذا البرنامج إلى الملفات الموثوقة. نقوم أيضًا بإضافة الدليل الذي يحتوي على البرنامج الجديد إلى البرامج الموثوقة.
لتحديث برنامج مثبت، قم بتشغيله باستخدام عنصر قائمة السياق "تشغيل كمثبت"، وقم بتنفيذ إجراء التحديث ونقل الملفات الجديدة بالمثل من مجهول إلى موثوق به.
من الممكن أن يتم تشغيل البرنامج بمعزل عن الآخرين حتى بعد إضافته إلى القائمة الموثوقة. عادةً ما يحدث هذا عندما يتجاوز حجم البرنامج 40 ميجابايت. الحل هو إضافة المسار لمثل هذا البرنامج إلى مجموعة "AllowedProgs".
إذا كنت بحاجة إلى تشغيل برنامج مؤقتًا دون قيود، فافتح قائمة السياق عليه أثناء الضغط على مفتاح Shift وحدد "تشغيل كمثبت بدون رفع الحقوق". من المهم أن تتذكر أن مثل هذا البرنامج وعملياته الفرعية ستكون قادرة على تشغيل أي ملف غير معروف دون أي تدخل.
عندما يتم عزل أي ملف غير معروف لأول مرة من خلال وضع الحماية التلقائي، يظهر إشعار منبثق. اسمحوا لي أن أذكرك أنه من الخطورة الضغط على زر "لا تعزل بعد الآن" الموجود فيه.
إذا كانت هناك حاجة إلى حماية أي بيانات بعناية من التلف، على سبيل المثال، عن طريق فيروسات التشفير، فإننا نضيف كلمة "WriteProtected" إلى نهاية اسم الدليل الذي يحتوي عليها. سيتم منع تغيير محتويات الأدلة مثل "C:\Docs\My Projects - WriteProtected" بواسطة أي برنامج باستثناء Explorer. عندما تحتاج إلى تغيير البيانات، سنقوم إما بإعادة تسمية الدليل مؤقتًا، أو نقل البيانات إلى دليل آخر، وبعد الانتهاء من العمل سنعيدها إلى الحماية.
يجب عليك الاطلاع على سجل الأحداث من وقت لآخر، وخاصة جدار الحماية والحماية الاستباقية ("الحماية+"). هناك قد تجد أن برنامجًا معينًا يتطلب أذونات إضافية، على سبيل المثال، لإجراء التحديث. ثم سوف تحتاج إلى ضبط التكوين وفقا لذلك.
عندما يتم حظر أحد البرامج بواسطة أحد برامج مكافحة الفيروسات، نقوم أولاً بإرساله إلى VirusTotal من خلال قائمة السياق. فإذا كنا واثقين تمامًا من أمانه، فإننا نضيف هذا البرنامج إلى البرامج الموثوقة. إذا، على الرغم من الشكوك، يجب استخدام البرنامج، انسخه إلى دليل الاستثناءات. للقيام بذلك، افتح قائمة السياق الموجودة عليها أثناء الضغط على Shift، وحدد العنصر "نسخ الملف المصاب..." واحفظه في دليل C:\Exclusions. من هذا الدليل سيتم إطلاق البرنامج كبرنامج عادي غير معروف في بيئة افتراضية.
إذا كنت قلقًا من أن البرنامج الذي تقوم بتشغيله سوف يحجب واجهة نظام التشغيل ويمنعك من مسح وضع الحماية، فيمكنك تحديد وقت تنفيذه. إحدى الطرق الملائمة للقيام بذلك هي عنصر قائمة السياق "Run in Comodo sandbox as يقتصر"، المقترح في المقالة حول البيئة الافتراضية.
إذا كنت بحاجة إلى تشغيل برنامج مشكوك فيه في بيئة حقيقية، فإننا نقوم بذلك من خلال عنصر قائمة السياق الموسع "تشغيل بدون قيود Auto-Sandbox". نحن نراقب نشاط البرنامج من خلال تنبيهات HIPS. ولتجنب عدد كبير منها، يمكنك على الفور تحديد سياسة "التطبيق المقيد" أو "المعزول" في الإشعار (من خلال تمكين خيار "تذكر التحديد"). انتباه! يمكن لبرنامج ضار إطلاق برنامج موثوق به، ولن يقوم HIPS بعد ذلك بمراقبة نشاط العملية الفرعية، مما قد يتسبب في حدوث ضرر. كإجراء مخفف، يمكنك تمكين Viruscope مؤقتًا من أجل مراقبة نشاط ليس فقط البرنامج المشكوك فيه بمزيد من التفصيل، ولكن أيضًا عملياته الفرعية، وإذا لزم الأمر، التراجع عن التغييرات.
عادةً، لن تحدث تنبيهات HIPS في هذا التكوين إلا عند استخدام عنصر القائمة "تشغيل بدون قيود Auto-Sandbox" أو، بشكل أقل شيوعًا، خياري "التشغيل كمثبت" و"تشغيل كمثبت بدون رفع". ومع ذلك، إذا قام HIPS بتنبيهك بالنشاط مجهولة الهويةالبرامج في حالات أخرى هي علامة حمراء. قد يعني ذلك أن برنامجًا غير معروف تم تشغيله قبل CIS أو حصل على امتيازات النظام. أوصي بتحديد خيار "الحظر وإكمال التنفيذ" في مثل هذا التنبيه (تعطيل خيار "تذكر التحديد" الموجود فيه)، ومن ثم التحقق من وجود نقاط ضعف في النظام.