Schegge del Sapere

Cerca

Vai ai contenuti

Menu principale:


Come fare con gli avvisi ed allarmi di COMODO CIS 4?

Attualità > Informatica > Firewall + Antivirus: suite COMODO CIS 4

COME COMPORTARSI CON LA FINESTRA AVVISI/ALLARMI DI COMODO?


Durante il funzionamento, e soprattutto con il computer connesso al Web, potranno apparire degli avvisi da parte di COMODO, che di norma appariranno in una finestrella che si visualizzerà in basso a destra, e dove per prima cosa inizieremo a cliccare sulla scritta Più Opzioni o direttamente sulla piccola freccia appena a destra, come evidenziato nella screen di sinistra.
Ciò ci permetterà di vedere la stessa screen ma espansa, con un maggior numero di opzioni, come nella screen di destra.
Sono opzioni importantissime, in quanto ci consentiranno di permettere o di negare, solo occasionalmente od in forma definitiva, l'accesso regolare e pertanto il funzionamento di applicazioni.

Quindi da questa finestra potremo cercare di ottenere maggiori informazioni su quale applicazione vuole avviarsi, qualora quanto scritto nella finestra di allarme di COMODO già non ci sia sufficiente, cliccando prima su il processo a cui è necessario il permesso del Firewall per procedere, quello evidenziato a sinistra, e se poi vogliamo approfondire cliccando sul processo che andrà a seguito, che è l'altrettanto legittimo evidenziato a destra.

Cliccando il collegamento relativo al riquadro MSTORDB.EXE, che è un applicativo legittimo del pacchetto Office, visualizzeremo nel desktop la screen di sinistra, mentre se indagheremo ulteriormente visualizzeremo quella di destra.
Sono finestre che potranno aiutarci a comprendere, accedendo alle loro varie funzioni informative come da tasti in alto, se l'applicazione o le applicazioni che stanno cercando avvio, accesso al computer od alla rete, sono legittime.
Un altro aiuto importante, se disponibile, ce lo darà la funzione
Threatcast.

La screen di sinistra rappresenta sostanzialmente tutta l'essenza del funzionamento dell'eccezionale Firewall COMODO per una utenza più esperta.
Infatti all'inizio della nostra configurazione, nel paragrafo
Configuriamo il Firewall di CIS 4 per una elevatissima sicurezza e nel successivo Configuriamo il Defense+ di CIS 4 per una elevatissima sicurezza se abbiamo lasciato la configurazione di default, questo tipo di richieste/allarmi sarà assolutamente minore rispetto a quante ne riceveremo se avremo deciso di settare per una protezione molto più elevata.
Nella configurazione di default deciderà per lo più il software se e cosa fare in base alle proprie conoscenze, interpellandoci solo in casi eccezionali, mentre se avremo effettuato la configurazione personalizzata che è stata suggerita le richieste, almeno nei primi tempi, saranno più elevate.
Comunque le richieste saranno inferiori rispetto alla precedente versione.
Ci consolerà il fatto di sapere che se avremo consentito e negato con un minimo di buon senso e di perizia, il nostro computer sarà molto protetto, e che con l'andare del tempo questi allarmi si ridurranno sensibilmente.
Sono state aggiunte, rispetto alla precedente versione, due caselle.
Sono denominate rispettivamente
Crea punto ripristino sistema "Windows", e su questa ci ritorneremo in un'altra occasione, mentre ci soffermiamo brevemente sull'altra novità, ovvero la casella Invia i file a COMODO per l'analisi.
Questa ci permetterà, una volta spuntata, di inviare l'applicativo a COMODO affinché sia sottoposto ad analisi dai Laboratori.
Potremo intanto permettere o negare, in base alla nostra esperienza,
ma solo una volta, un determinato applicativo, in attesa che i Laboratori ci diano maggiori informazioni alla successiva analoga occasione, tramite la finestra aggiornata dalle maggiori informazioni che si presenterà.
Nella screen di destra che è a seguire, con estrema semplicità possiamo notare quali siano le voci da impostare (
A e B) qualora fossimo sicuri della legittima richiesta di avvio o di collegamento esterno di una applicazione, e cliccheremo tranquillamente OK, come contrassegnato con C.
Nella screen di sinistra vediamo di capire meglio tutte le funzioni rappresentate ed evidenziate.
Ove contrassegnato con la
A ovviamente vuol dire che acconsentiremo alla richiesta di permesso, che sarà per questa singola richiesta (e la prossima volta nella stessa identica situazione riceveremo una nuova identica richiesta) se lasceremo deselezionata la casellina contrassegnata con E, oppure per sempre, per tutte le volte che quel determinato componente di quel determinato applicativo, per far sì affinché non riceveremo ulteriori richieste, se invece spunteremo la casella E, Ricorda la mia risposta.
Ove contrassegnato con
B significa che bloccheremo, con tutte le stesse identiche modalità appena sopra dette.
Invece in
C troveremo maggiori opzioni, dovendo agire anche sulla sezione D, ove avremo la possibilità anche di ulteriori scelte rispetto a quelle indicate, come nella screen di destra, dove ad esempio scegliendo Applicazione Fidata (attualmente ancora nell'inglese Trusted Application) daremo una sorta di autorizzazione estesa a tutti, o quasi, i processi legati a quel determinato applicativo.
Anche in questo caso ricordiamoci di selezionare o deselezionare la casella
E.
Infine clicchiamo su
F, per confermare tutte le nostre scelte.

Home Page | Attualità | Aziende: prodotti e/o servizi | Storia | Filatelia | Luoghi indimenticabili | Il cane da trifola: ovvero compro & vendo & scambio | In preparazione | Contatti | Mappa del sito


Torna ai contenuti | Torna al menu