Internet Security Bypassing - Mikro-Keylogger - Base de connaissances
Bitte fügen Sie den Microsoft Keylogger mit den folgenden Schritten in die Comodo-Ausschlussliste ein, um zu verhindern, dass der Microsoft Internet Security den Zugriff auf den Microsoft Comodo Keylogger erkennt und meldet: Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol, während Sie die CIS-Schnittstelle im Kompaktansichtsmodus festhalten. Laden Sie den Mikro-Keylogger herunter und installieren Sie ihn. Doppelklicken Sie auf das CIS-Symbol, um Comodo Internet Security zu öffnen.
Cliquez de la sécurité de "Security" > " Antivirus " > " Exclusions " im Bereich " Advanced Settings ". Cliquez ensuite sur "Chemins exclusiv". Cliquez de la griffo de la guillocha in de center y la optionación de "Adda", la vous de "Folders" d'établissements de la Dropdown-Menu "Adda". Navigieren Sie zu dem Ordner, den Sie zu den ausgeschlossenen Pfaden hinzufügen möchten (C:/Windows/security/Syslogs) und klicken Sie auf "OK".
Das Dossier wird dann zu den ausgegrenzten Pfaden hinzugefügt. Si votre en votre à la sécurité", la sécurité d'été, um versteckte Dateien und Verzeichnisse anzusehen: Cliquez auf " Start " - " Systemsteuerung ", öffnen Sie " Erscheinungsbild und Anpassung " - " Ordneroptionen ". Klicken Sie auf die Registerkarte "Ansicht". Sous " Erweiterte Einstellungen ", klicke auf "Versteckte Dateien und Ordner anzeigen", dann klicke auf " OK ".
Cliquez "Jetzt scannen", um den Computer zu scannen und zu sehen, ob der Mikro-Keylogger erfolgreich umgangen wurde.
Die Comodo Internet Sicherheit ist eine kostenlose Sicherheitsanwendung, die einen umfassenden Schutz vor Virenangriffen, Trojanern, Würmern, Tampons, Zero-Day-Angriffen, Spionageprogrammen und Hackern bietet. Die Anwendung ist vielseitig und kombiniert leistungsstarken Antivirenschutz, eine Paketfilter-Firewall der Enterprise-Klasse, fortschrittliche Host-Intrusion-Prevention-Tools, konfigurierbare Anwendungskontrolle und Anti-Spyware.
Zu den wichtigsten Merkmalen gehören: Virenschutz: Die Bedrohung durch Logik und Chaque-Infektionen wird durch den Einsatz von Spionageprogrammen erkannt und vernichtet. Analysieren, Erkennen und Löschen von Root-Kits auf Ihrem Computer. Schutz vor Boten: Die Logik von Transformatoren verhindert, dass der Transformator Ihren PC in einen Computer verwandelt. Schützen Sie kritische Systemdateien und blockieren Sie die Logik von Schadprogrammen vor der Installation. Der Schutz vor ausgeklügelten Angriffen auf den Pufferüberlauf wird durch einen erweiterten Schutz ergänzt. Der Prozess tötet böswillige Prozesse, bevor sie Ihr système befallen.
Comodo Internet Sicherheit verfügt insgesamt über eine benutzerfreundliche grafische Benutzeroberfläche, die von Anwendern aller Fachrichtungen bedient werden kann. Er verfügt über eine robuste und widerstandsfähige Firewall, eine qualitativ hochwertige Antivirensoftware und einen Stapel anderer einfach zu konfigurierender Sicherheitstools; Sie müssen nur noch "configure and forget" ausführen.