جدار الحماية Comodo: جدار حماية مجاني وفعال. برنامج مكافحة الفيروسات Comodo المجاني: كيفية التثبيت والتكوين

02.07.2019

ملخص المقالات السابقة: مثال على إعداد واستخدام Comodo Internet Security 8

انتباه! المقالة موجهة للمستخدمين الذين لديهم خبرة في استخدام مجمع Comodo Internet Security وقرأوا مقالات سابقة عنه. يُنصح "المبتدئين" بدراسة هذا المنتج أولاً. للتعرف والاستخدام الفعال نسبيًا، يُقترح إجراء الإعداد التالي:

  1. فصل جهاز الكمبيوتر الخاص بك عن الإنترنت و/أو الشبكة المحلية؛
  2. تثبيت رابطة الدول المستقلة؛
  3. افتح "النافذة الرئيسية" > "المهام" > "المهام المتقدمة" > "الإعدادات المتقدمة"؛
  4. في علامة التبويب "الإعدادات العامة" > "التكوين"، انقر نقرًا مزدوجًا فوق سطر "الأمان الاستباقي"؛
  5. في علامة التبويب "الحماية+" > "Sandbox" > "Auto-Sandbox"، قم بتعطيل خيار "Use Auto-Sandbox"؛
  6. في علامة التبويب "HIPS" > "الكائنات المحمية" > "الملفات المحمية"، قم بإضافة أي ملف من خلال قائمة السياق؛
  7. من خلال قائمة السياق، استبدل السطر المضاف بـ ?:\*
  8. انقر فوق "موافق" لإغلاق نافذة الإعدادات؛
  9. افتح "النافذة الرئيسية" > "المهام" > "مهام جدار الحماية" > "إخفاء المنافذ";
  10. حدد خيار "حظر الاتصالات الواردة"؛
  11. إجراء إعادة التشغيل؛
  12. قم بتوصيل جهاز الكمبيوتر الخاص بك بالشبكة.

ملاحظات أولية

يتم تقديم إجراء الإعداد هذا في شكل مختصر. الغرض من هذه المقالة هو إعطاء القراء دليلاً لمجموعة متنوعة من خيارات التكوين لبرنامج Comodo Internet Security. من المفترض أن يكون القراء على دراية بالمقالات السابقة ويفهمون أسباب بعض التوصيات. يتم تقديم تفاصيل الإعداد الأكثر عمومية هنا فقط. يتم وصف التدابير الإضافية، على سبيل المثال، ضد تجاوز جدار الحماية (من خلال الوصول إلى الذاكرة بين العمليات، واستعلامات DNS وBITS)، والحماية من برامج الفدية أو ضد برامج تسجيل المفاتيح، في المقالة حول استخدام الحماية الاستباقية؛ حول الوصول إلى الشبكة المحلية - في المقالة حول جدار الحماية، وما إلى ذلك.

أود التأكيد على أن هذا التكوين ليس "الحد الأقصى"، ولكنه متوازن إلى حد ما من حيث الحماية وسهولة الاستخدام. يتم جعل البرامج غير المحددة افتراضية تلقائيًا دون إشعار. تنبيهات HIPS ممكنة، ولكنها ستحدث نادرًا جدًا.

الخيار المقترح مخصص للاستخدام الشخصي من قبل مستخدم ذي خبرة، ولكن من السهل تكييفه ليناسب "المبتدئين" أو المستخدمين ذوي الحقوق المحدودة. يمكنك، على سبيل المثال، تعطيل جميع الإشعارات، أو استبدال المحاكاة الافتراضية التلقائية للبرامج غير المحددة عن طريق حظرها، أو تبديل جدار الحماية إلى "الوضع الآمن"، وما إلى ذلك.

إذا أدى اتباع هذه التعليمات إلى أي مشاكل، أطلب من القراء الإبلاغ عنها في التعليقات. نرحب بالرسائل المدعومة بملفات تصدير التكوين وقوائم الملفات وكل سجل CIS طوال الفترة، بالإضافة إلى تسجيل الفيديو و/أو الوصول عن بعد للتشخيصات.

التثبيت والتكوين

تثبيت

يُنصح بتثبيت CIS على نظام يضمن خلوه من البرامج الضارة. اسمحوا لي أن أذكرك أنك بحاجة إلى تحديث النظام وعمل نسخة احتياطية منه. من المنطقي أولاً تعطيل جدار حماية Windows من خلال لوحة التحكم.

إذا كان النظام خاليًا من البرامج الضارة، فمن المستحسن "التعرف" على CIS بالملفات الموجودة عليه. لتجنب التعارضات، يمكنك تعطيل مكونات الحماية في الوقت الحالي: برامج مكافحة الفيروسات، وAuto-Sandbox، وHIPS، وجدار الحماية، وViruscope. أولاً، لنجري "فحص السمعة" ("النافذة الرئيسية" > "المهام" > "المهام العامة" > "الفحص") وبعد اكتماله، سنجعل جميع الملفات التي تم العثور عليها موثوقة. ثم سنطلق العديد من البرامج المثبتة ومكوناتها. دعونا إعادة التشغيل. في نافذة الإعدادات المتقدمة، في علامة التبويب "سمعة الملف" > "قائمة الملفات"، حدد جميع الملفات واستخدم قائمة السياق لتعيينها إلى تصنيف موثوق به.

الإعداد الأساسي

بعد التثبيت، افتح علامة التبويب "الإعدادات العامة" > "التكوين" في نافذة الإعدادات المتقدمة وقم بتمكين تكوين "الأمان الاستباقي". عندما يُطلب منك إعادة التشغيل، سنرد بـ "تأجيل".

إذا قمت مسبقًا بتكوين CIS، فاستورد تكوين "الأمان الاستباقي" الأولي من كتالوج البرنامج تحت اسم مختلفوتفعيلها.

إذا ظهر إشعار حول اختيار حالة الشبكة، فحدد خيار "مكان عام".

في علامة التبويب "تصفية المحتوى" > "القواعد"، تأكد من وجود قاعدة "المواقع المحظورة" في الأسفل، وقم بتغييرها: أضف الفئات "قائمة مضيفي MVPS" و"Symantec WebSecurity" وقم بتعيين نوع القيود ليس "للحظر" بل "للسؤال"

ملحقات قائمة السياق

لنسخ الملفات المحظورة بواسطة برنامج مكافحة الفيروسات، سنضيف عنصر قائمة السياق المقابل. جميع المواد اللازمة لذلك مع التعليمات موجودة في الأرشيف.

الاستخدام

إذا تم اكتشاف برنامج غير معروف، فإننا لا نقدم أي تنازلات في الحماية دون التأكد من سلامته.أسهل طريقة للتحقق من البرنامج هي من خلال قائمة السياق. ألاحظ أن غياب اكتشافات مكافحة الفيروسات ليس ضمانًا مطلقًا للأمن. ولكن يمكنك الحكم بثقة أكبر أو أقل على سلامة الملف إذا كان معروفًا لفترة طويلة ولم تتعرف عليه برامج مكافحة الفيروسات الرائدة على أنه ضار.

كاختبار إضافي، يمكنك تشغيل برنامج غير معروف في بيئة افتراضية ثم إرسال محتويات دليل VTRoot إلى VirusTotal. يمكنك فحص سلوك البرنامج بشكل مستقل في بيئة افتراضية من خلال تمكين Viruscope من خلال خيار "تطبيق إجراء Viruscope فقط على التطبيقات الموجودة في Sandbox" وفتح تقرير النشاط. يقوم Viruscope أحيانًا أيضًا بتصنيف سلوك البرنامج تلقائيًا على أنه ضار.

لتثبيت برنامج آمن جديد، قم باستدعاء قائمة السياق في برنامج التثبيت الخاص به أثناء الضغط باستمرار على مفتاح Shift وحدد عنصر "تشغيل كمثبت". في حالة حدوث تنبيه HIPS أثناء التثبيت، قم بتعطيل خيار "تذكر التحديد" فيه وحدد سياسة "التثبيت أو التحديث". بعد تثبيت البرنامج، نقوم بإجراء أول اختبار له من خلال عنصر قائمة السياق "تشغيل كمثبت بدون رفع الحقوق" وإغلاق البرنامج. بعد ذلك، في علامة التبويب "سمعة الملف" > "قائمة الملفات"، نقوم بنقل الملفات غير المعروفة لهذا البرنامج إلى الملفات الموثوقة. نقوم أيضًا بإضافة الدليل الذي يحتوي على البرنامج الجديد إلى البرامج الموثوقة.

لتحديث برنامج مثبت، قم بتشغيله باستخدام عنصر قائمة السياق "تشغيل كمثبت"، وقم بتنفيذ إجراء التحديث ونقل الملفات الجديدة بالمثل من مجهول إلى موثوق به.

من الممكن أن يتم تشغيل البرنامج بمعزل عن الآخرين حتى بعد إضافته إلى القائمة الموثوقة. عادةً ما يحدث هذا عندما يتجاوز حجم البرنامج 40 ميجابايت. الحل هو إضافة المسار لمثل هذا البرنامج إلى مجموعة "AllowedProgs".

إذا كنت بحاجة إلى تشغيل برنامج مؤقتًا دون قيود، فافتح قائمة السياق عليه أثناء الضغط على مفتاح Shift وحدد "تشغيل كمثبت بدون رفع الحقوق". من المهم أن تتذكر أن مثل هذا البرنامج وعملياته الفرعية ستكون قادرة على تشغيل أي ملف غير معروف دون أي تدخل.

عندما يتم عزل أي ملف غير معروف لأول مرة من خلال وضع الحماية التلقائي، يظهر إشعار منبثق. اسمحوا لي أن أذكرك أنه من الخطورة الضغط على زر "لا تعزل بعد الآن" الموجود فيه.

إذا كانت هناك حاجة إلى حماية أي بيانات بعناية من التلف، على سبيل المثال، عن طريق فيروسات التشفير، فإننا نضيف كلمة "WriteProtected" إلى نهاية اسم الدليل الذي يحتوي عليها. سيتم منع تغيير محتويات الأدلة مثل "C:\Docs\My Projects - WriteProtected" بواسطة أي برنامج باستثناء Explorer. عندما تحتاج إلى تغيير البيانات، سنقوم إما بإعادة تسمية الدليل مؤقتًا، أو نقل البيانات إلى دليل آخر، وبعد الانتهاء من العمل سنعيدها إلى الحماية.

يجب عليك الاطلاع على سجل الأحداث من وقت لآخر، وخاصة جدار الحماية والحماية الاستباقية ("الحماية+"). هناك قد تجد أن برنامجًا معينًا يتطلب أذونات إضافية، على سبيل المثال، لإجراء التحديث. ثم سوف تحتاج إلى ضبط التكوين وفقا لذلك.

عندما يتم حظر أحد البرامج بواسطة أحد برامج مكافحة الفيروسات، نقوم أولاً بإرساله إلى VirusTotal من خلال قائمة السياق. إذا كنا واثقين تمامًا من أمانه، فإننا نضيف هذا البرنامج إلى البرامج الموثوقة. إذا، على الرغم من الشكوك، يجب استخدام البرنامج، انسخه إلى دليل الاستثناءات. للقيام بذلك، افتح قائمة السياق الموجودة عليها أثناء الضغط على Shift، وحدد العنصر "نسخ الملف المصاب..." واحفظه في دليل C:\Exclusions. من هذا الدليل سيتم إطلاق البرنامج كبرنامج عادي غير معروف في بيئة افتراضية.

إذا كنت قلقًا من أن البرنامج الذي تقوم بتشغيله سوف يحجب واجهة نظام التشغيل ويمنعك من مسح وضع الحماية، فيمكنك تحديد وقت تنفيذه. إحدى الطرق الملائمة للقيام بذلك هي عنصر قائمة السياق "Run in Comodo sandbox as يقتصر"، المقترح في المقالة حول البيئة الافتراضية.

إذا كنت بحاجة إلى تشغيل برنامج مشكوك فيه في بيئة حقيقية، فإننا نقوم بذلك من خلال عنصر قائمة السياق الموسع "تشغيل بدون قيود Auto-Sandbox". نحن نراقب نشاط البرنامج من خلال تنبيهات HIPS. ولتجنب عدد كبير منها، يمكنك على الفور تحديد سياسة "التطبيق المقيد" أو "المعزول" في الإشعار (من خلال تمكين خيار "تذكر التحديد"). انتباه! يمكن لبرنامج ضار إطلاق برنامج موثوق به، ولن يقوم نظام HIPS بعد الآن بمراقبة نشاط العملية الفرعية، مما قد يتسبب في حدوث ضرر. كإجراء مخفف، يمكنك تمكين Viruscope مؤقتًا من أجل مراقبة نشاط ليس فقط البرنامج المشكوك فيه بمزيد من التفصيل، ولكن أيضًا عملياته الفرعية، وإذا لزم الأمر، التراجع عن التغييرات.

عادةً، لن تحدث تنبيهات HIPS في هذا التكوين إلا عند استخدام عنصر القائمة "تشغيل بدون قيود Auto-Sandbox" أو، بشكل أقل شيوعًا، خياري "التشغيل كمثبت" و"تشغيل كمثبت بدون رفع". ومع ذلك، إذا قام HIPS بتنبيهك بالنشاط مجهولة الهويةالبرامج في حالات أخرى هي علامة حمراء. قد يعني ذلك أن برنامجًا غير معروف تم تشغيله قبل CIS أو حصل على امتيازات النظام. أوصي بتحديد خيار "الحظر وإكمال التنفيذ" في مثل هذا التنبيه (تعطيل خيار "تذكر التحديد" الموجود فيه)، ومن ثم التحقق من وجود نقاط ضعف في النظام.

28 يوليو 2014

. تثبيت
. الاعدادات العامة
. اختيار التكوين الحالي
- مضاد للفيروسات
- خَواصِر
- الملفات المحمية
- التحليل السلوكي
- جدار الحماية
- سطح المكتب الافتراضي
- تصفية المحتوى
.

تثبيت

يعد تثبيت COMODO Internet Security Premium على نظام Windows نظيف ومثبت حديثًا هو الخيار الأفضل. إذا لم تكن راضيًا عن احتمال إعادة تثبيت Windows، فتأكد من إلغاء تثبيت أي برنامج آخر لمكافحة الفيروسات أو جدار الحماية مثبتًا على جهاز الكمبيوتر الخاص بك. اتبع الرابط كيفية إزالة برامج مكافحة الفيروسات؟ يمكنك التعرف على طريقة إزالة برامج مكافحة الفيروسات القياسية والتنظيف الكامل للآثار.

أثناء عملية تثبيت CIS، من الأفضل تعطيل تثبيت الإعدادات والتطبيقات التالية.

تعطيل DNS وGeekBuddy وPrivDog
تعطيل عناصر ياندكس
للعثور على DNS الأمثل، يمكنك استخدام برنامج DNS Jumper. من الأفضل القيام بذلك بعد التثبيت الكامل لبرنامج Comodo.

إذا كان جهاز الكمبيوتر الخاص بك متصلاً بشبكة منزلية أو شبكة عمل، فسيُطلب منك تحديد نوع الشبكة. حدد موقعك بناءً على ثلاثة خيارات.

يوصى بإجراء فحص التصنيف. إذا حددت ملفات غير معروفة، فيجب عليك التحقق من الملف على موقع Virustotal.com. عند اتخاذ قرار بشأن مستوى الثقة في ملف ما، يجب الاسترشاد بتاريخ إرسال الملف لأول مرة للتحقق منه. إذا تم إجراء الفحص منذ أكثر من عام ولم يتم اكتشاف أي برامج ضارة، فيمكنك الوثوق بهذا الملف. ثم، في قائمة فحص التصنيف، حدد إجراء الملف "الثقة".

الاعدادات العامة

تتيح لك الإعدادات العامة تخصيص المظهر والسلوك العام لبرنامج Comodo Internet Security. يمكنك تكوين الإعدادات العامة مثل لغة الواجهة والإشعارات والرسائل والتحديثات التلقائية والتسجيل والمزيد.

دعونا نفكر فقط في معلمات الإشعارات. نظرًا لأن هدفنا هو عدم تشتيت انتباهنا بالإشعارات، فإننا نقوم بإجراء التغييرات التالية:

عرض الإخطارات من مركز رسائل COMODO. عند التمكين، ستظهر الأخبار من كومودو بشكل دوري. (إبطال)
- إظهار رسائل المعلومات. رسائل كومودو حول اكتشاف برنامج ضار بواسطة برنامج مكافحة الفيروسات، وإطلاق برنامج غير معروف في Sandbox، وطلب الوصول إلى الإنترنت من جدار الحماية، وما إلى ذلك. (إبطال)
- إظهار شاشة الترحيب عند بدء التشغيل. إذا تم تمكينه، ستظهر شاشة ترحيب عند بدء التشغيل لأول مرة. (إبطال)
- إظهار القطعة على سطح المكتب. يعرض عنصر واجهة مستخدم على سطح المكتب يعرض معلومات مختصرة حول أمان Comodo، وسرعة حركة المرور الصادرة والواردة، وعدد مهام الخلفية والروابط إلى مواقع الشبكات الاجتماعية. (حسب تقديرك)
- عرض رسائل إعلامية عند تصغير نوافذ المهام أو تشغيل المهام في الخلفية. يعرض Comodo رسائل تشرح تأثير تصغير المهام قيد التشغيل أو نقلها إلى الخلفية. (إبطال)
- مرافقة الإخطارات مع إشارة صوتية. يصدر Comodo صوتًا عندما يكتشف خطرًا لجذب انتباهك. (إبطال)
- حماية الإعدادات بكلمة مرور. يوفر حماية بكلمة مرور لجميع أقسام التكوين المهمة. يعد هذا الإعداد ذا قيمة خاصة للآباء ومسؤولي الشبكة لمنع المستخدمين الآخرين من تغيير المعلمات المهمة، وبالتالي تعريض الجهاز للتهديدات. (حسب تقديرك)

اختيار التكوين الحالي

COMODO - Internet Security - يتم تنشيط هذا التكوين افتراضيًا عندما تكون مكونات مكافحة الفيروسات وجدار الحماية نشطة.

تم تمكين محلل السلوك.
- الحماية من العدوى الخبيثة متاحة فقط للملفات والمجلدات المصابة بشكل متكرر.
- تتم حماية واجهات COM المستخدمة بشكل متكرر فقط.
- تم تكوين الحماية + لمنع إصابة النظام.

COMODO - الأمان الاستباقي - يوفر هذا التكوين أقصى قدر من الحماية للجهاز. يتم تنشيط كافة تدابير الحماية الممكنة، ويتم حماية كافة واجهات وملفات COM المهمة
ملاحظة: ستعمل الطريقة الموضحة مع أي تكوين تختاره وأي مجموعة من إعدادات HIPS والتحليل السلوكي وجدار الحماية. الشرط الوحيد لتكوين Proactive Security هو تعيين قاعدة HIPS إلى Explorer كتطبيق نظام Windows.

مضاد للفيروسات

يكتشف ويزيل جميع أنواع الفيروسات؛
- يقوم بالمسح السحابي؛
- الأساليب الإرشادية لتحديد الفيروسات وأحصنة طروادة غير المعروفة سابقًا؛
- فحص ملفات التسجيل ونظام ويندوز، مع إمكانية استعادتها.
- يحمي باستمرار في الوقت الحقيقي.
- يعرض برنامج Comodo AV النسبة المئوية لاكتمال المسح؛
- يكتشف برنامج Rootkit Scanner الملفات الضارة المخفية ومفاتيح التسجيل ويحددها؛

يراقب HIPS تشغيل النظام باستمرار ويسمح لك بتنفيذ العمليات وتشغيل الملفات التي تتوافق مع قواعد الأمان أو القواعد التي أنشأها المستخدم. يقوم HIPS تلقائيًا بحماية ملفات النظام الهامة والمجلدات ومفاتيح التسجيل لمنع التعديلات غير المصرح بها بواسطة البرامج الضارة.

يوصي مطور CIS باستخدام HIPS في الوضع الآمن. لنقم بتفعيل خيار "عدم إظهار الإشعارات" مع طلبات الحظر.
- لا تحتاج إلى تفعيل خيار "إنشاء قواعد للتطبيقات الآمنة". هذا يسمح لك بتوفير استهلاك الموارد.
- ليس من الضروري تفعيل خيار "تكييف وضع التشغيل عندما تكون موارد النظام منخفضة". يستخدم فقط عندما يكون النظام محملاً بشكل كبير وتكون الذاكرة منخفضة. قد يتسبب في خلل في وظيفة Comodo وتقليل أداء النظام.
- "حظر كافة الطلبات غير المعروفة إذا كان التطبيق لا يعمل." هذا الخيار صارم للغاية ويستخدم فقط على الأنظمة المصابة. نقوم بتعطيل هذا الخيار، لأن تثبيت Comodo على نظام مصاب لا معنى له. يجب أن يكون النظام نظيفًا قبل تثبيت Comodo.
- "تمكين وضع الحماية المعززة." ذات الصلة لأنظمة 64 بت.

الملفات المحمية

تعرض علامة التبويب "الملفات المحمية" قائمة بالملفات ومجموعات الملفات المحمية من الوصول إليها عن طريق البرامج الأخرى، وخاصة البرامج الضارة مثل الفيروسات وأحصنة طروادة وبرامج التجسس.

دعونا نضيف قاعدة تحمي النظام من برامج الفدية وملفات الخفافيش الضارة.

التحليل السلوكي

التحقق من سلامة كل برنامج قبل السماح بتحميله في ذاكرة الكمبيوتر؛
- إجراء تحليل السلوك القائم على السحابة لتحديد البرامج الضارة على الفور؛
- يحذرك في كل مرة تحاول فيها تطبيقات غير معروفة أو غير موثوقة تشغيلها أو تثبيتها؛
- حظر الفيروسات وأحصنة طروادة وبرامج التجسس قبل أن تسبب أي ضرر؛
- يكتشف الأنشطة المشبوهة.
- يتضمن ميزة وضع الحماية التلقائي لعزل الملفات غير الموثوق بها تمامًا عن بقية جهاز الكمبيوتر الخاص بك

جدار الحماية

جدار الحماية هو أحد مكونات Comodo Internet Security الذي يوفر مستوى من الحماية ضد التهديدات لحركة المرور الواردة والصادرة، وإخفاء منافذ الكمبيوتر لديك لمحاربة المتسللين والبرامج الضارة التي تنقل معلوماتك السرية عبر الإنترنت.
يوصي المطور باستخدام إعدادات جدار الحماية في الوضع الآمن. لنقم بتفعيل خيار "عدم إظهار الإشعارات" مع طلبات الحظر.
لا تحتاج إلى تمكين خيار "إنشاء قواعد للتطبيقات الآمنة". هذا يسمح لك بتوفير استهلاك الموارد.

إعدادات جدار الحماية المتقدمة

يتضمن Comodo Firewall إعدادات كشف متقدمة لحماية جهاز الكمبيوتر الخاص بك من هجمات DoS.

إدارة رؤية جهاز الكمبيوتر الخاص بك على الشبكة

سطح المكتب الافتراضي

يعد سطح المكتب الافتراضي بيئة عمل معزولة لتشغيل التطبيقات غير المعروفة وغير الموثوقة والمشبوهة. لا تؤثر التطبيقات التي تعمل داخل Virtual Desk على العمليات أو البيانات أو البرامج الأخرى الموجودة على جهاز الكمبيوتر الخاص بك.
- يمنع مواقع الويب الضارة والفيروسات والبرامج الضارة والجذور الخفية وبرامج التجسس من التثبيت على جهاز الكمبيوتر الخاص بك ويوفر الحماية ضد القرصنة
- توجد لوحة مفاتيح افتراضية تتيح لك إدخال أرقام تسجيل الدخول وأرقام بطاقات الائتمان وكلمات المرور بشكل آمن.
- يوفر للمستخدمين المتقدمين القدرة على تشغيل أي برنامج دون الإخلال باستقرار وبنية ملفات النظام الرئيسي.

تصفية المحتوى

يتيح لك Comodo Internet Security إعداد قواعد للسماح أو رفض الوصول إلى مواقع ويب محددة. يمكن إنشاء قواعد لمستخدمين محددين لجهاز الكمبيوتر الخاص بك، مما يجعل هذه الميزة مفيدة للغاية في المنزل وفي العمل. على سبيل المثال، يمكن للوالدين منع الوصول إلى مواقع الويب غير المناسبة. يمكن للشركات الحد من زيارات الموظفين لمواقع التواصل الاجتماعي أثناء ساعات العمل.

كيف تعمل الإعدادات بدون إشعارات

للوهلة الأولى، قد يبدو أن العمل مع مثل هذه الإعدادات سيكون مستحيلا. بعد كل شيء، يتم تعطيل كافة الإخطارات فيها؛ في إعدادات HIPS وجدار الحماية، يتم تمكين خيار "عدم إظهار الإخطارات" مع طلبات الحظر. بالإضافة إلى ذلك، تم تكوين التحليل السلوكي للتعامل مع التطبيقات غير المعروفة على أنها محظورة.
كل شيء أبسط بكثير مما يبدو. تعمل البرامج والعمليات الخاصة بالموفرين الموثوقين دون قيود من Protection+ وFirewall. السحابة تعمل.
عند تشغيل ملف غير معروف وغير موثوق به، ستظهر لك الرسالة التالية:

السؤال الذي يطرح نفسه: ماذا تفعل مع الموردين والبرامج غير الموثوق بها؟ لا شيء معقد. لا يتعين عليك حتى الدخول إلى إعدادات Comodo في كل مرة وإنشاء قواعد للبرامج. يتم كل العمل من خلال Explorer أو سطح المكتب.
من حيث المبدأ، تعمل هذه الطريقة لإضافة ملفات غير محددة إلى القائمة الموثوقة مع أي إعدادات HIPS والتحليل السلوكي وجدار الحماية.

1. قم بإنشاء مجلد DANGER (خطر) على سطح المكتب أو محرك الأقراص الثابتة لديك. يجب أن تكون الأحرف باللغة اللاتينية؛ ولا يقبل كومودو الأبجدية السيريلية. من الممكن أيضًا استخدام الأرقام.
تذكير


- بعد تثبيت البرنامج من الأفضل حذف مجلد DANGER ومن ثم التمكن من استعادته.

للتحقق من وجود برامج ضارة في الملفات غير المحددة، يمكن أن تساعدك أدوات الفحص التالية:
موقع فيروس توتال.كوم
برنامج Malwarebytes لمكافحة البرامج الضارة (MBAM)
مجموعة الطوارئ Emsisoft
يمكنك أيضًا تثبيت/تشغيل البرنامج مؤقتًا في Virtual Desk، ثم إجراء فحص كامل باستخدام الماسح الضوئي HitmanPro الموجود في Virtual Desk نفسه.
بعد ذلك، بعد التأكد من أن الملفات آمنة، يمكنك إما مواصلة العمل من ضمن Virtual Desk، أو تثبيت البرنامج على القرص الصلب الخاص بك.

2. في إعدادات HIPS، قم بإنشاء مجموعة ملفات تسمى "الملفات الموثوقة".

3. ضع مجلد DANGER الذي تم إنشاؤه مسبقًا في مجموعة "الملفات الموثوقة" التي تم إنشاؤها.

4. قم بإنشاء قاعدة HIPS

5. أضف قاعدة إلى استثناء التحليل السلوكي

هذا كل شئ. الآن، عندما تحتاج إلى تثبيت برنامج PROVEN، ضعه في مجلد DANGER وقم بتثبيته دون مطالبتك. سيقوم Comodo تلقائيًا بإدخال إدخالات للملفات التي تم إنشاؤها في قائمة الملفات الموثوقة.
إذا لم تكن المستخدم الوحيد على الكمبيوتر، فمن الأفضل بعد التثبيت حذف مجلد DANGER. ويمكن استعادته لاحقًا في نفس المكان. ليست هناك حاجة لإعادة إنشاء قواعد HIPS وتحليل السلوك.

ولا تنس استخدام المذكرة.

تذكير
- بعد إنشاء مجلد DANGER، يمكنك فقط وضع البرامج والملفات التي تم اختبارها والتي لا تحتوي على برامج ضارة.
- يمنع منعا باتا وضع الفيروسات في مجلد DANGER.
- بعد تثبيت البرامج من الأفضل حذف مجلد DANGER ومن ثم التمكن من استعادته.
- لا ينبغي تحت أي ظرف من الظروف وضع الأرشيفات في مجلد DANGER، ناهيك عن فك ضغطها.

جاء الابن الصغير إلى أبيه فسأله الصغير:

- من دفاعه جيد ومن ليس جيدًا؟

ليس لدي أسرار، استمعوا يا رفاق.

أنشر رأيي حول هذه المسألة أدناه.

في الواقع، لا يوجد أفضل جدار حماية، تمامًا كما لا يوجد أفضل برنامج مكافحة فيروسات أو متصفح - يختار كل مستخدم للكمبيوتر أفضل منتج برمجي خاص به.

ربما أكون قد خيبت آمال الكثير من الناس الآن، ولكن هذا هو الحال. يعتقد عدد كبير من المستخدمين ذلك جدار الحماية Comodo - أفضل جدار حماية مجانيوأنا لا أجادل، ولكن قبل ذلك كان الأمر جيدًا بالنسبة لي لعدة سنوات ESET NOD32 مع جدار الحماية الخاص به، وبعد ذلك عملتأفاست! برنامج Internet Security 2014 مزود بجدار حماية...

لم يكن لدي أي شكوى بشأن حمايتهم حتى واجهت المجمع الأخير برنامج للتحقق من موثوقية جدار الحماية. لقد فشل في الاختبار وتم اتخاذ القرار بتغيير جدار الحماية. وقع الاختيار على Comodo Firewall - حيث تم اختباره للتأكد من موثوقيته، وبالطبع فهو مجاني تمامًا.

اليوم أريد أن أصف لك بعض الفروق الدقيقة في تثبيته وتكوينه.



حياتنا كلها عبارة عن بحث عن شيء ما. ابحث عن المال والشهرة والحب... أفضل جدار حماية أو متصفح.

تثبيت جدار الحماية كومودو

السؤال الأول الذي قد يكون لديك هو حول حجم ملف تثبيت جدار الحماية هذا - 202 ميجابايت! لماذا هذا الحجم البري؟ نظرًا لأنه يحتوي على مجموعة كاملة من الوظائف الإضافية غير الضرورية، فقد أدخلوا متصفحًا فيه.

سأوضح لك الآن كيفية تثبيت جدار حماية Comodo وبعد ذلك يمكنك إزالة هذا المثبت العملاق بأمان. ولكن لا تزال بحاجة إلى تنزيل الملف بأكمله باستخدام هذا الرابط من الموقع الرسمي للشركة المصنعة (يوجد زر على اليمين في صفحة التنزيل)...

منذ فترة عثرت على ملف تثبيت خفيف الوزن لهذه الشاشة الواقية على الإنترنت، بدون أي إضافات، لكن أولاً لم يكن رسميًا، وثانيًا فقدت الرابط.

هل قمت بتنزيله؟ تثبيت جدار الحماية كومودو...

ها هم - إضافات غير ضرورية. قم بإلغاء تحديدها والمضي قدمًا ...

لقد وصفت ذلك لك بالفعل كيفية العثور على أسرع خوادم DNS، لذا - خوادم COMODO DNS ليست بطيئة فحسب، بل أيضًا خائفة تمامًا!

إذا تركت مربع الاختيار العلوي فسوف تسبب لك صداعًا - سيتم حظر نصف المواقع!

تأكد من الانتقال إلى عنصر "تخصيص التثبيت"!

ها هو عزيزنا - ماذا سيكون بدون ياندكس !!!

بالطبع نقوم بإزالة جميع علامات الاختيار

ننظر حولنا ونكتشف أين نحن. إذا لم يكن لديك شبكة محلية منزلية خاصة بك، فإنني أوصي بالنقر فوق "أنا في مكان عام..."

تهانينا! لقد قمت بتثبيت Comodo Firewall - أفضل جدار حماية مجاني.

دعونا نعدلها قليلاً الآن..

إعداد جدار الحماية كومودو

في الواقع، هناك العديد من تكوينات إعدادات جدار الحماية هذا - الإنترنت مليء بها (هنا واحد منهم). يمكنك تكوين المدافع بحيث لا تتمكن من التنفس بين الإخطارات والتحذيرات والأسئلة.

أو يمكنك إقناعه بالعمل بهدوء ودون إزعاج - الأمر متروك لك، وسأقدم لك بعض النصائح أدناه...

انتقل إلى إعدادات البرنامج...

...وحدد جميع المربعات في الإعدادات المتقدمة (كما ينصح العديد من الأشخاص عبر الإنترنت)، ولكن إذا كانت لديك مشكلات في الاتصال بالإنترنت، فقم بإلغاء تحديد المربعين السفليين.

هنا يمكنك تعطيل عرض الأداة على سطح المكتب إذا لم تكن بحاجة إليها...

لقد تركتها، على الرغم من أنني لا أحب بشكل قاطع جميع أنواع الأدوات على سطح المكتب. لقد قمت بتحريره قليلاً عن طريق النقر بزر الماوس الأيمن على أيقونة جدار الحماية في الدرج ...

ولكن هنا هو إعداد جدار الحماية الأكثر فظاعة، والذي سيحوله إلى جدار خرساني مسلح حقيقي...

بدلاً من الوضع الآمن، يمكنك تثبيت...

في هذا الوضع، استعد لمليون سؤال من محامي الدفاع في أي مناسبة. لكن فحص الموثوقيةالآن سوف يمر جدار حماية Comodo الخاص بك بنسبة 100%.

الأسئلة من جدار الحماية تبدو مثل هذا ...

يمكنك تحديد المربع الموجود أسفل هذه النافذة (تذكر...) والسماح بالتنفيذ ببساطة. هذا إذا كنت تعرف برنامجًا يحاول الوصول إلى الشبكة. يمكنك أيضًا "المعالجة باسم"...

بهذه الطريقة سوف نتخلص من الأسئلة المتكررة، على سبيل المثال حول اتصال Nexus بـ Clover.

تعليمات تثبيت جدار حماية Comodo على جهاز كمبيوتر يعمل بنظام Windows.

1. في بداية التثبيت، يجب عليك تحديد اللغة الروسية من قائمة المقترحات لفهم الإعدادات المعقدة للبرنامج.

2. في مربع الحوار التالي، قم بإلغاء تحديد الوظائف الإضافية ولا تدخل عنوان بريدك الإلكتروني.
بالإضافة إلى ذلك، في هذه النافذة، تحتاج إلى النقر فوق الزر "تكوين الترقية" وتنفيذ بعض التلاعبات.

3. في إعدادات الترقية، قم بإلغاء تحديد المربعين الخاصين بـ Geek Buddy وDragon Web Browser.

المهوس الأصدقاء - سبب آخر للابتسام إذا كنت تعرف اللغة الإنجليزية ويمكنك ترجمة هذا التعبير. هذا تطبيق صغير "للمستخدمين" سيوفر لك 60 يومًا من المساعدة المجانية من الدعم الفني لجدار الحماية هذا.

وهذا يعني أنه إذا كانت لديك أية أسئلة، فيمكنك الكتابة/الاتصال بأمان في الولايات المتحدة الأمريكية والتشاور باللغة الإنجليزية مع فريقهم.

وبما أننا رائعون بالفعل، ويمكنك طرح الأسئلة على موقعنا، فلن نستغل هذه الفرصة :-)

متصفح دراجون ويب هو متصفح يوفر تصفحًا آمنًا للويب.
في الواقع، نحن لسنا بحاجة إليه، لأن أمان التصفح سيتم استيفاءه بواسطة جدار حماية كومودو، لذلك نقوم بإزالة مربع الاختيار من هذا العنصر.

انقر على "رجوع" -> "أوافق". "تثبيت" وابدأ في تثبيت جدار الحماية.

4. بعد مرور بعض الوقت، سيطلب منك البرنامج إعادة تشغيل جهاز الكمبيوتر الخاص بك. احفظ جميع المستندات المفتوحة وانقر على "نعم".

5. بمجرد إعادة تشغيل الكمبيوتر، سيقوم البرنامج تلقائيًا بتعريفك بمنتجاته وإمكانياته.
لتجنب ذلك في المستقبل، حدد المربع بجوار "عدم إظهار هذه النافذة مرة أخرى" وأغلقه.

إعداد جدار الحماية.

1. بعد تثبيت Commodo، سيبدأ جدار الحماية في تقديم شكوى لك بأن بعض التطبيقات تحاول الوصول إلى الإنترنت للتحديث. وفي هذا الصدد، يمكنك إما السماح لهم بذلك أو منعهم.

سيكون اختيارك دائمًا وسيتذكره النظام، أي. إذا قمت بحظر/السماح بتحديث بعض التطبيقات مرة واحدة، بعد إعادة تشغيل الكمبيوتر
سيقوم كومودو تلقائيًا بحظره/منحه القدرة على التحديث دون إشعار.

إذا كنت تريد في النهاية تغيير غضبك إلى الرحمة وحظر/السماح باتصال برنامج معين بالإنترنت، فسننظر لاحقًا في كيفية القيام بذلك يدويًا.

2. الشيء الرئيسي في إعداد أي جدار حماية هو التأكد من أن تشغيله غير مرئي بالنسبة لك، ولكنه في الوقت نفسه يحمي جهاز الكمبيوتر الخاص بك بشكل موثوق من التهديدات الخارجية.
للقيام بذلك، قم بتشغيل:

    انتقل إلى سطح المكتب وانقر على جدار الحماية في المكان الذي يوجد به النقش "آمن" (قد يكون هناك نقش آخر هناك).
    سيتم فتح قائمة البرنامج الكاملة.

    انتقل إلى "المهام".

    حدد "مهام جدار الحماية". عند هذه النقطة يمكنك السماح لبرامج معينة بالاتصال بالإنترنت لتحديث قواعد البيانات الخاصة بها.

    إذا كنت واثقًا من التطبيق وتعرف أنه يصل إلى شبكة الويب العالمية لقواعد بيانات جديدة، فانقر فوق الزر "السماح بالاتصال"، ثم حدد ملف التطبيق الذي يحتاج إلى منحه حق الوصول إلى الشبكة وانقر فوق "فتح".

يمكن ترك جميع الإعدادات الأخرى بشكل افتراضي في الوقت الحالي.

لقد عمل مطورو هذا التطبيق بجد لجعل الحماية ضد الهجمات واستخدام جدار الحماية مناسبًا للمستخدمين.

كومودو لأمن الإنترنت (CIS)- هذا مضاد فيروسات + جدار حماية. يحتوي Comodo Internet Security أيضًا على SandBox (صندوق الحماية)، حيث يمكنك تشغيل التطبيقات بحيث لا تؤثر على النظام (في بيئة معزولة). من الممكن تصفية كل حركة المرور من خلال خوادم DNS الخاصة بـ Comodo، مما يقلل من تهديد الفيروسات والمواقع الضارة. يوجد سطح مكتب افتراضي، في سطح المكتب الافتراضي، يمكنك تشغيل البرامج بأمان وتصفح الإنترنت، كما أنه يحمي أيضًا من برامج تسجيل المفاتيح. يمكنك استخدام وضع الكمبيوتر اللوحي ووضع سطح مكتب Windows.

يوجد أيضًا نظام منع التطفل يسمى HIPS (نظام منع التطفل المستند إلى المضيف)، والذي يقوم بتحليل سلوك البرامج.

Comodo Internet Security (CIS) هو أفضل برنامج مجاني لمكافحة الفيروسات وجدار الحماية.

تحميل كمودو انترنت سكيورتيمتاح على الموقع الرسمي comodorus.ru/free_versions/detal/comodo_free/8.

أثناء التثبيت، يمكن أيضًا تثبيت البرنامج:

- تنين كومودو(متصفح الإنترنت الآمن المعزز من Comodo). لقد فعلت ذلك في وقت سابق.
- كومودو مكافحة الفيروسات(مضاد للفيروسات)
- جدار الحماية كومودو(جدار الحماية)
- كومودو جيكبوديهذه خدمة تجريبية (60 يومًا محدودة). يعمل على مبدأ الدعم الفني 24/7. يتم الاتصال باستخدام برنامج Internet messenger المدمج في البرنامج)

يمكنك اختيار ما تريد تثبيته وما لا تريد تثبيته أثناء عملية تثبيت حزمة البرنامج.

فلنبدأ في تثبيت برنامج Comodo Internet Security. نقوم بتشغيل برنامج التثبيت وتبدأ ملفات التثبيت في تفريغها.

إذا جاء سؤال التحكم في حساب المستخدم: هل يجب أن أسمح للبرنامج التالي بإجراء تغييرات على هذا الكمبيوتر؟ انقر فوق نعم.

حدد لغة التثبيت لبرنامج Comodo Internet Security Premium وانقر فوق "موافق".

يمكنك إدخال عنوان بريدك الإلكتروني (اختياري).

يمكنك تحديد المربع " أرغب في توفير أمان إضافي على الإنترنت عن طريق التبديل إلى خدمة COMODO Secure DNS، والتقليل من تهديد الفيروسات والمواقع الضارة بحيث تتم تصفية جميع الطلبات ومعالجتها على خوادم كومودو ويتم حظر المواقع الضارة وعدم وصول التهديدات الأخرى إليك.

يمكنك تحديد المربع "أريد استخدام التحليل السحابي لسلوك التطبيق، ونقل البرامج غير المحددة إلى COMODO بما يتوافق مع شروط سياسة الخصوصية."

يمكنك تحديد المربع "إرسال بيانات استخدام التطبيق بشكل مجهول (معلومات التكوين، الأعطال، الأخطاء، وما إلى ذلك) إلى COMODO لإجراء تغييرات تعمل على تحسين تشغيل البرنامج."

ادفع للأمام.

قم بإلغاء تحديد العناصر التالية:

تثبيت عناصر ياندكس
- جعل Yandex الصفحة الرئيسية (ينطبق على جميع المتصفحات المدعومة)
- جعل Yandex محرك البحث الافتراضي (ينطبق على جميع المتصفحات المدعومة)

انقر فوق موافق. ثَبَّتَ.

يبدأ تثبيت Comodo Internet Security Premium. يتم تثبيت متصفح Comodo Dragon أولاً.

يبدأ بعد ذلك تثبيت Comodo Internet Security Premium.

بعد تثبيت Comodo Internet Security Premium، تظهر أداة Comodo Internet Security Premium على سطح مكتب Windows، والتي توضح أمان النظام وسرعة الإنترنت والتشغيل السريع لمتصفحات الإنترنت.

عند تشغيل Comodo Internet Security Premium لأول مرة، فإنه يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن التهديدات.

يمكنك إيقافه أو متابعة المسح في الخلفية (مما سيستغرق وقتًا أطول للفحص ولكنه يستخدم موارد أقل ويضع ضغطًا أقل على جهاز الكمبيوتر الخاص بك). وهذا ما يسمى بالمهمة المخفية - وهي مهمة تتطلب موارد أقل لإكمالها مقارنة بالمهمة النشطة.

هذا هو الشكل الذي تبدو عليه النافذة الرئيسية لبرنامج Comodo Internet Security Premium.

ستظهر هذه النافذة أيضًا بقصة قصيرة عن برامج Viruscope، ومرشح المحتوى، وGeekBuddy. حدد المربع الموجود في أسفل اليسار لعدم إظهار هذه النافذة مرة أخرى وأغلقها.

تم اكتشاف الشبكة. يرجى الإشارة إلى موقعك:

أنا في المنزل. حدد ما إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بالشبكة المحلية المنزلية
- أنا في العمل. حدد ما إذا كنت قد قمت بتوصيل جهاز الكمبيوتر الخاص بك بشبكة LAN الخاصة بالمكتب
- أنا في مكان عام. حدد ما إذا كنت في مكان عام، مثل مقهى أو فندق أو مدرسة وما إلى ذلك.

اخترت أن أكون في مكان عام.

بالضغط على المهام في أعلى اليمين، سوف ننتقل إلى المهام.

يمكنك التبديل مرة أخرى من خلال النقر على النافذة الرئيسية.

في المهام، يمكنك الدخول إلى مهام جدار الحماية وتحديد الإعدادات المتقدمة لتكوين الجوانب المختلفة لجدار الحماية.

اعدادات جدار الحماية. يمكنك تمكين جدار الحماية أو تعطيله وتحديد وضع التشغيل الخاص به. عدم إظهار التنبيهات، اكتشاف الشبكات الخاصة تلقائيًا، إظهار التنبيهات، Trustconnect، إظهار الرسوم المتحركة على أيقونة CIS في منطقة الإعلام، إنشاء قواعد للتطبيقات الآمنة، تكوين مستوى تردد التنبيه، عرض وقت التنبيه على الشاشة، تمكين تصفية حركة مرور IPv6، حظر مجزأة حركة مرور IP، وتحليل البروتوكول.

القواعد العالمية.

القواعد العامة التالية نشطة على هذا الكمبيوتر:

السماح بإصدار IP من MAC Any إلى MAC Any
- السماح لـ ICMPv4 الوارد من MAC Any إلى MAC Any
- حظر IP الوارد من MAC Any إلى MAC Any

يمكنك إضافة قاعدة جدار الحماية الجديدة.

مجموعات من القواعد.

هنا يمكنك تكوين مجموعات القواعد المستخدمة على هذا الكمبيوتر.

تصفية المحتوى.

يقوم هذا الخيار بتكوين جدار الحماية لتصفية الوصول إلى المواقع وفقًا للقواعد وملفات التعريف المحددة أدناه.

مراقبة مكافحة الفيروسات.

قم بإجراء المسح في الوقت الحقيقي (مستحسن).
يتم إجراء المراقبة المستمرة لمكافحة الفيروسات بالتوازي مع تنفيذ مهام المستخدم.

قم بتكوين ذاكرة تخزين مؤقت إذا كان الكمبيوتر في وضع الاستعداد، وقم بمسح الذاكرة عند بدء تشغيل الكمبيوتر، ولا تعرض التنبيهات، وقم بفك ضغط الملفات وفحصها: .jar، .exe، وقم بتكوين مستوى التحليل الإرشادي، وابحث عن التطبيقات التي يحتمل أن تكون غير مرغوب فيها.

واجهه المستخدم.

يمكنك تغيير الواجهة إلى Classic Theme وTile Theme وModern Theme. قم أيضًا بعرض الإشعارات من مركز رسائل COMODO، وإظهار الرسائل الإعلامية، وإظهار التحية عند بدء التشغيل، وإظهار عنصر واجهة المستخدم على سطح المكتب، وإظهار الرسائل الإعلامية عند تصغير نوافذ المهام أو تشغيل المهام في الخلفية، ومرافقة الإشعارات بإشارة صوتية، والحماية الإعدادات بكلمة مرور.

التحديثات.

التحقق من وجود تحديثات للبرنامج.

تنزيل تحديثات البرنامج تلقائيًا. إذا تم تمكين الخيار، فسيتم تنزيل تحديثات البرنامج تلقائيًا. متى يتم تثبيتها متروك لك لتقرر. التحقق من وجود تحديثات لقاعدة بيانات مكافحة الفيروسات كل 6 ساعات.

لا تتحقق من وجود تحديثات في حالة استخدام هذه الاتصالات.

لا تتحقق من وجود تحديثات عند التشغيل باستخدام طاقة البطارية.

إعدادات الخادم الوكيل.

إعدادات.

في هذا القسم، يمكنك استيراد التكوينات وتصديرها، بالإضافة إلى تغيير التكوين الحالي.

أنواع المسح.

في هذه الصفحة، يمكنك إضافة ملفات تعريف وجداول الفحص أو حذفها أو تحريرها.

الكائنات المحمية.

الكائنات المحمية على هذا الكمبيوتر.

هنا يمكنك إضافة مجلد أو ملف يحتاج إلى الحماية من التغييرات التي لم يتم إجراؤها بواسطتك، وكذلك من اقتحامات البرامج الأخرى.

استخدم التحقق السحابي (مستحسن) بحيث يتم فحص الملف مقابل قاعدة البيانات الموجودة في السحابة. إجراء تحليل سحابي للملفات غير المعروفة، مما يسمح لك بالحصول على نتائج سريعة وحفظ موارد الكمبيوتر. تطبيقات الثقة الموقعة من قبل مقدمي الخدمة الموثوقين. تطبيقات الثقة المثبتة باستخدام المثبتات الموثوقة.

يمكن تعطيل أداة Comodo Internet Security الموجودة على سطح المكتب، أو يمكن توفير ملخص مختصر، ويمكن أيضًا تضمين روابط للمتصفحات والشبكات الاجتماعية. الشبكات والأداة لإظهار حركة المرور على الإنترنت.

في Comodo Internet Security Premium، يمكنك تمكين سطح مكتب افتراضي لتصفح الإنترنت بأمان، على سبيل المثال، دون خوف من أن يقوم شخص ما بسرقة كلمة المرور الخاصة بك، أو تشغيل فيروس لاختبار تأثيره دون الإضرار بالنظام، أو تشغيل تطبيق لن يفعل ذلك. تؤثر على نظامك بأي شكل من الأشكال، ولكنها تعمل فقط داخل سطح المكتب الافتراضي.

لاستخدام سطح المكتب الافتراضي، يتعين عليك تنزيل Microsoft Silverlight وتثبيته. انقر فوق نعم لبدء التنزيل والتثبيت.

انقر فوق موافق. ثَبَّتَ.

جارٍ تحميل Microsoft Silverlight 5.1.

يتم الآن تحميل سطح المكتب الافتراضي.

يمكنك العودة إلى Windows مرة أخرى.

بإمكانك الذهاب إلى الإعدادات...

وقم بتغيير وضع سطح المكتب الافتراضي من كمبيوتر لوحي إلى كمبيوتر عادي.

يمكنك استخدام الجهاز الظاهري Comodo بحرية.

يلزم التشغيل في Sanbox لعزل التطبيق عن النظام.

يمكنك تنظيف جهاز الكمبيوتر الخاص بك من الفيروسات والتهديدات باستخدام Comodo Cleaning Essentials.

باستخدام Comodo Cleaning Essentials، يمكنك البدء في فحص واكتشاف وإزالة الفيروسات والجذور الخفية والملفات المخفية والعناصر الضارة في سجل النظام.

التحقق من MBR (منطقة تمهيد Windows).

مطلوب إعادة التشغيل لإكمال الفحص.

يمكنك عرض النشاط ومراقبة العمليات الجارية باستخدام Comodo Killswitch.

اسمح للتحكم في حساب المستخدم باتخاذ الإجراء بالنقر فوق "نعم".

انقر فوق موافق. قم بالتثبيت لتنزيل وتثبيت Comodo Killswitch.

جارٍ تحميل Comodo Killswitch.

تهيئة تطبيق Comodo Killswitch.

في Comodo Killswitch يمكنك رؤية نشاط جميع العمليات في النظام وإيقافها إذا بدت مشبوهة وغير ضرورية بالنسبة لك، وكذلك العثور على تطبيق يستهلك الكثير من موارد النظام. يمكنك أيضًا معرفة مدى انشغال وحدة المعالجة المركزية ومعرفة التطبيق الذي يستهلك حركة مرور الإنترنت.