Comodo potente firewall gratuito

Piattaforma: Windows 2000, Windows XP
Dimensione: 10,10 Mb
Licenza: Freeware.

Caratteristiche:

Comodo Personal Firewall offre una completa sicurezza del sistema bloccando i tentativi di accesso dei programmi, da e verso l'esterno. Blocca eventuali software maleware come Trojan proteggendo la privacy dei dati.

Monitorizza costantemente il computer, le porte su cui vengono eseguite le connessioni e l'accesso ad internet da parte dei programmi. Informa l'utente di tutti gli eventi non autorizzati che sono stati bloccati. È semplice da utilizzare ed intuitivo da gestire.

Per utilizzare il software è necessario inserire la licenza di attivazione che può essere richiesta subito dopo l'installazione, direttamente dalla schermata del programma. Un firewall gratuito, poco conosciuto, ma dalle ottime prestazioni è Comodo Personal Firewall (CPF) che si è fatto notare per le sue prestazioni, gli aggiornamenti automatici, la grafica accattivante, degna di qualsiasi firewall a pagamento, utilizzabile anche in ambiti lavorativi. Il CPF è in lingua inglese e può essere usato solo con sistemi operativi Windows 2000 e XP SP2.

Viene distribuito come un trial di 30 giorni, ma è sufficiente effettuare la registrazione gratuita sul sito del produttore per ottenere il codice d’attivazione e la licenza della durata di un anno.
CPF può essere scaricato dal sito ufficiale. Per installare CPF, è necessario disinstallare qualsiasi altro firewall per evitare conflitti con altri prodotti simili e compromettere il buon funzionamento di CPF.

comodo_launchpad1.jpg

L’installazione del programma è facile, basta accettare i termini e le condizioni e scegliere tra l’installazione automatica oppure manuale. Per iniziare è opportuno scegliete l’installazione automatica; le regole supplementari si possono aggiungere in seguito; al termine della procedura d'installazione, è bene riavviare il computer.

Alla schermata principale del CPF si accede dal Comodo LaunchPad, il centro di controllo che gestisce vari utility della famiglia Comodo, premendo Show Application Window oppure cliccando con il tasto destro sull’ icona in systray.

Aprendo il programma per la prima volta, viene chiesto il codice d’attivazione. Per farlo subito, un clic su Get free license now indirizza al sito per effettuare la registrazione gratuita. In questo modo, ogni volta che un’applicazione tenta di accedere in rete, si apriranno le finestre popup che mostrano il nome dell’applicazione che chiede il permesso, l’applicazione che l’ha richiamata, l’IP e la porta remota alla quale cerca di connettersi. Con in clic sul tasto More Details, si ottengono informazioni sull’applicazione.

A quel punto si possono prendere decisioni in merito: - se l'intervento permesso si deve limitare ad un assenso per quel momento, è sufficiente scegliere Allow;
- se si decide di negare l'accesso alla connessione in rete, si sceglie Deny.
Scegliendo Allow, si dà date totale libertà al processo ma, se questa sembra eccessiva, si dovranno creare regole volte a vincolare il processo stesso.
Per evitare di ripetere questa operazione più volte, si può spuntare Remember my answer for this application. Inizialmente, ogni applicazione chiederà l'accesso, ma una volta scelto il tipo di permesso per quel programma, con un pò di attenzione e con le regole create per dare ordine al processo, non ci saranno più problemi.

Per facilitare un po’ il primo approccio con il programma, Comodo Firewall ci offre una funzione di configurazione automatica wizard - Scan for known applications nel menu Zone, che permette di fare la scansione del sistema alla ricerca delle applicazioni conosciute da CPF, per facilitare il riconoscimento delle applicazioni. Il Comodo Firewall chiede il permesso anche per i propri processi, come quello dell’update automatico. La schermata iniziale si presenta con una grafica comprensibile.

Nella parte superiore ci sono 3 pannelli: Summary, Security e Activity.
- Summary: si vedono le informazioni generali sul sistema e sul livello di protezione. A sinistra si ha il resoconto di log, le informazioni sulla licenza. Inoltre si possono controllare più in basso, le informazioni sul livello di sicurezza impostato; il CPF effettua il monitoraggio su 3 livelli: sulle applicazioni, sulla rete e il monitoraggio del comportamento delle applicazioni.
Si può decidere di permettere tutto il traffico (Allow all), di bloccare tutto (Block all) oppure di usare la protezione normale (Custom) con le regole di default oppure con quelle create dall'utente.

Sulla parte destra vi sono i dettagli relativi al sistema operativo e alla rete, ed anche la percentuale dell’utilizzo di traffico da parte dei vari programmi e dei processi di sistema.
- Security: è il pannello principale dove configurare al meglio il firewall. E' diviso in 5 parti: Tasks, Application Monitor, Component Monitor, Network Monitor ed Advanced.

* Tasks: per creare le regole personali.
* Application rule: per creare le regole per ogni singola applicazione.

Per farlo occorre inserire l'applicazione e, se necessario anche il Parent Application, il processo che richiama l'applicazione. Si può decidere di permettere tutto il traffico oppure creare delle regole da rispettare.
Nella scheda General si decide se permettere o bloccare il traffico, il protocollo da usare - TCP, UDP ecc... e la direzione – In/Out.
In Remote IP si sceglie se applicare la regola a tutti gli IP, ad un singolo IP, o ad un gruppo di IP.
In Remote Port si scelgono le porte da usare.

In Advanced si possono permettere i tentativi invisibili del collegamento (Allow Invisible Connection Attempts), saltare controlli avanzati di sistema (Skip advanced security checks) e limitare il numero delle connessioni (Limit number of connections).
Con Network Control RulePer si sceglie se aprire o bloccare una porta particolare, impostate l'azione da eseguire, scegliere se permettere o bloccare sempre il traffico, oppure se decidere di volta in volta, scegliete il protocollo e la direzione.

In Source e Remote Port si inseriscono le porte Locali e Remote che interessano e nel Source e Remote IP, se necessario, si inserisce l’indirizzo IP del computer Locale e di quello Remoto.
Per bloccare del tutto o dare libero accesso ad una determinata applicazione, si usa Banned Application o Trusted Application, tramite il tasto Browse, si cerca l’applicazione interessata e l'eventuale Parent Application.

* Zone: menu che determina una zona particolare, per esempio quella della vostra rete locale, allora è necessario inserire il nome per specificare la zona ed il range di IP. Nel caso di una rete di computer, per poterla utilizzare senza problemi si deve definire la Trusted Zone, la zona di fiducia attraverso la configurazione wizard Add a trusted zone.
* Application Monitor: dove poter monitorare, creare, rimuovere ed editare le regole relative alle applicazioni. Ad esempio, modificare le regole create in precedenza, rendere più severe quelle regole che prima permettevano maggiori spazi di libertà. Selezionando un'applicazione nella finestra sottostante, si possono visualizzare tutte le informazioni che la riguardano.
* Component Monitor: vengono mostrate tutte le librerie .dll che le varie applicazioni richiamano per accedere ad Internet.
* Network Monitor: mostra, di default, tutto il traffico in entrata bloccato e quello in uscita aperto, quindi se si vuole aprire qualche porta in entrata o chiuderne qualcuna in uscita, si deve creare una regola nuova e posizionarla in alto, alla posizione 0 o 1, perché le regole in Network Monitor vengono lette a partire dall'alto verso il basso. Se, per esempio, si hanno 2 regole simili, una alla posizione 1 che blocca l’accesso ad una porta ed un' altra alla posizione 2 che permette questo accesso, prevale la regola nella posizione 1, e quindi il traffico su quella porta sarà bloccato anche se la seconda regola dice l'inverso. Il monitoraggio di Network Monitor può essere disabilitato tramite i tasti Turn on e Turn off in cima alla finestra; tale operazione può essere effettuata anche con Application e Component Monitors.

Screenshots

Pop Ups Alerts

comodopf_alert.gif

Smart Pop Ups Alerts - tell you what you need to know - fast!!!Security Alert - Quickly see a color coded Risk Level associated with each pop up.More details - Want to know more about the application that's trying to connect? One click takes the user to the detailed information in the application database.Security Considerations - summary of the security risk involved with allowing this application to access the internet.

CPF Security

comodopf_security.gif


Total visibility of all internet connectionsIntuitive Rules Interface - Unrivalled control over firewall settingsEasy to use - both advanced and novice users can secure their PC’s with the minimum of fuss.wizards make sure novice users will face no difficulties in managing vital security configurations.Advanced users and experts can fine tune Comodo Firewall using its extensive configuration options.

CPF Summary

comodopf_summary.gif

Sleek design gives an at-a-glance overview of your security status Highlights - displays the latest Comodo news and information about updates Traffic - high visual overview of the last minute of traffic history in terms Applications and Network protocols System info - information about your system in terms of the Hardware and details of all network Adapters in your computer. View Alerts - Get in-depth details on the high severity risks that the firewall has detected. Update License - One click activation of your free-for-a-lifetime Comodo license. Computer Security level - customize firewall security by using the slider to quickly move between preset security levels Check the security of your firewall's configuration with Comodo's online vulnerability scanner, HackerGuardian. Security Monitoring - get an immediate heads up on the status of the firewall's major components. Protection strength - your overall security level determined by the settings you have chosen

Commenti

Post popolari in questo blog

Rilasciano BlenderBot v3, un chatbot che utilizza il loro modello OPT e aprono la demo per testarlo

Componenti aggiuntivi di Google Workspace

Come rimuovere il virus che trasforma le cartelle in collegamenti nella tua pendrive.