comodo ca limited что это

Comodo отзывает сертификаты без причины

Могли ли вы представить себе, что крупная компания будет заниматься обманом своих клиентов, особенно если эта компания позиционирует себя гарантом безопасности? Вот и я не мог до недавнего времени. Эта статья — предостережение, чтобы вы сначала десять раз подумали, перед тем как покупать сертификат для подписи кода у Comodo.

По долгу своей работы (системное администрирование) я делаю разные полезные программы, которые активно использую в своей же работе, а заодно бесплатно выкладываю для всех желающих. Около трёх лет назад назрела необходимость подписывать программы, иначе не все мои клиенты и пользователи могли без проблем загружать их только из-за того, что они не подписаны. Уже давно подпись является нормальной практикой и не важно, насколько безопасна программа, но если она не подписана, к ней обязательно будет повышенное внимание:

Спустя почти год использования сертификата, который я покупал в середине 2018-го, внезапно, без предварительного уведомления по почте или телефону, Comodo отозвала его без объяснения причин. Техподдержка у них работает плохо — могут не отвечать неделю, однако основную причину всё же удалось узнать — они посчитали, что выданным сертификатом было подписано вредоносное ПО. И на том историю можно было бы заканчивать, если бы не одно но — я никогда не создавал вредоносное ПО, а собственные методы защиты позволяют утверждать, что и украсть закрытый ключ у меня невозможно. Копия ключа есть только у Comodo, потому что они выдают их без CSR. А дальше — почти две недели безуспешных попыток узнать элементарное доказательство. Компания, которая якобы гарантирует защиту в сфере безопасности, наотрез отказалась предоставлять доказательство нарушения их правил.

You 01:20
You have written «We strive to respond to standard support tickets within the same business day.» but I have been waiting for a response for a week now.

Vinson 01:20
Hi, Welcome to Sectigo SSL Validation!
Let me check your case status, please hold on for a minute.
I have checked and the order has been revoked due to malware/fraud/phishing by our higher official.

You 01:28
I am sure that this is your mistake, so I ask for proof.
I’ve never had malware/fraud/phishing.

Vinson 01:30
I am sorry, Alexander. I have double checked and the order has been revoked due to malware/fraud/phishing by our higher official.

You 01:31
In which file did you see the virus? Is there a link to virustotal? I do not accept your answer because there is no proof in it. I paid money for this certificate and I have the right to know why my money is taken from me by force.
If you can not provide proof, then the certificate was revoked unfairly and must return the money. Otherwise, what is the meaning of your work if you revoke certificates without proof?

Vinson 01:34
I understand your concern. The code signing certificate has been reported for distributing malware. As per industry guidelines: Sectigo as a Certificate Authority is required to revoked the certificate.
Also as per refund policy, we will not be able to refund after 30 days from date of issuance.

You 01:35
Why do you think this is not a mistake or a false positive?

Vinson 01:36
I am sorry, Alexander. As per our higher officials report, the order has been revoked due to malware/fraud/phishing.

You 01:37
No need to apologize, I paid the money and I want to see proof that I violated your rules. It’s simple.
I paid for three years, then you came up with a reason and left me without a certificate and without proof of my guilt.

Vinson 01:43
I understand your concern. The code signing certificate has been reported for distributing malware. As per industry guidelines: Sectigo as a Certificate Authority is required to revoked the certificate.

You 01:45
It seems that you do not understand. Where did you see the court that passes the sentence without proof? You did just that. I have never had malware. Why do you not provide proof if it is? What specific proof is a certificate revocation?

Vinson 01:46
I am sorry, Alexander. As per our higher officials report, the order has been revoked due to malware/fraud/phishing.

You 01:47
Who can I find out the real reason for revoking the certificate?
If you can not answer, tell me who to contact?

Vinson 01:48
Please submit a ticket again using the below link so that you should receive a response as earlier as possible.
sectigo.com/support-ticket

You 01:48
Thank you.

Такой результат не единичный, всё время переговоров в чате в лучшем случае отвечают одно и то же, на тикеты либо не отвечают совсем, либо ответы настолько же бесполезные.

Мой запрос:
I require proof that I violated a rule that led to revocation. I bought a certificate and want to know why my money is taken from me.
«malware/fraud/phishing» is not the answer! In which file did you see the virus? Is there a link to virustotal? Please provide proof or return the money, I’m tired of writing technical support and have been waiting for more than a week.
Thank you.

Их ответ:
The code signing certificate has been reported for distributing malware. As per industry guidelines: Sectigo as a Certificate Authority is required to revoked the certificate.

Надежда на то, что мне ответит не обезьяна, окончательно пропадает. Интересная вырисовывается схема:

Обновление #1 от 9 июня:

Сегодня я уведомил CodeSignCert (компанию, через которую покупал сертификат) о том, что поскольку они перестали отвечать, то вынес ситуацию на публичное обсуждение со ссылкой на эту статью. Через некоторое время они наконец-то прислали скриншот virustotal, где был виден хеш программы EzvitUpd:
VirusTotal — d92299c3f7791f0ebb7a6975f4295792fbbf75440cb1f47ef9190f2a4731d425

Моя оценка ситуации:
С уверенностью могу сказать, что это ложное срабатывание. Признаки:

CodeSignCert уведомлен о ложном срабатывании, после появления дальнейших результатов переговоров статья будет обновляться до полного решения ситуации.

Обновление #2 от 11 июня:

CodeSignCert поставил практически невыполнимое условие — хотят чтобы VirusTotal был чист на 100% от любых срабатываний. Это технически почти невозможно, потому что не все антивирусы отвечают на обратную связь, у некоторых даже почта не работает.

В комментариях gogetssl взялся помочь и пообещал «Symantec Code Signing сроком на 3 года», а затем в личных сообщениях отказался выполнять обещание. Каналы никто не задействовал и не извинился.

Читайте также:  что делать если в ухе застряла вода и не выходит и болит

На момент предоставления ссылки было 17 ложных срабатываний, на момент последней проверки 15 антивирусов исправили свою ошибку.

Обновление #3 от 23 июня:

Спустя почти месяц после начала разбирательства CodeSignCert согласился на возврат. Переписка происходила крайне медленно, так как они не считают важными потребности клиентов и очень долго не отвечают, ожидая указаний от Comodo. Сам Comodo не сделал ничего для исправления ситуации, никак не компенсировал издержки и не извинился.

Часто реселлеры говорят о том, что правила CA/B-форума едины для всех центров сертификации и они обязаны отзывать любые сертификаты, на которые есть срабатывания. Это наглая ложь, так как я могу найти очень много файлов, которые чудесным образом исключаются из правил, например:
Comodo — 5fc600351bade74c2791fc526bca6bb606355cc65e5253f7f791254db58ee7fa
Symantec — 1d894f49930d7dd68277fe86e1972cb2bdee575546df92860b64b5d4be456cc7
DigiCert — 6baac60a703445e78ed0f55c032fbdf3b03692e61bd1fe8d6ad1243e240ea46e

Комментарии излишни, выводы можно сделать самостоятельно.

Источник

SSL сертификаты Comodo

Самые популярные решения с помощью цифровых сертификатов Comodo

Самое лучшее решение для тех, кому нужна :

Какие приемущества Вы можете получить от SSL сертификатов Comodo?

Предоставляйте защиту, которую ожидают ваши клиенты

Используя SSL сертификат Comodo Вы гарантируете самый высокий уровень шифровки для сетевых переводов. Каждый сертификат подписан рекомендуемой 2048-битной сигнатурой NIST (национальный институт стандартов и технологий) и предоставляет для данных клиентов шифровку до 256 бит.

Быстрая выдача

100% сетевая заявка, валидация и выдача означает то, что Ваш сертификат присваивается Вам в течении нескольки минут с момента покупки. Не требуется никакой документации или бумажной работы-Вы моментально получаете свой сертификат и печать и все готово к бизнесу в сети.

Лидирующая на рынке профессиональная поддержка

Как ценный клиент, Вы получаете первоклассную техническую поддержку по любым проблемам и вопросам, которые могут возникнуть во время установки и работы вашего сертификата SSL

Возврат в течении 30 дней

Доводим до вашего сведения, что если вы не до конца довольны какой либо частью покупки, Comodo вернет Вам деньги немедленно.

Источник

Проблема с сертификатами Sectigo после 30 мая 2020 года и метод решения

В субботу 30 мая 2020 года возникла не сразу понятная проблема с популярными SSL/TLS сертификатами от вендора Sectigo (бывший Comodo). Сами сертификаты продолжали оставаться в полном порядке, однако «протух» один из промежуточных CA-сертификатов в цепочках, с которыми поставлялись данные сертификаты. Ситуация не сказать, чтобы фатальная, но неприятная: актуальные версии браузеров ничего не заметили, однако большая часть автоматизаций и старых браузеров/ОС оказались не готовыми к такому повороту.

Хабр не стал исключением, поэтому и написан этот ликбез / postmortem.

TL;DR Решение в самом конце.

Опустим базовую теорию про PKI, SSL/TLS, https и прочее. Механика удостоверения сертификатом безопасности домена состоит в построении цепочки из ряда сертификатов до одного из доверенных браузером или операционной системой, которые хранятся в так называемом Trust Store. Этот список распространяется с операционной системой, экосистемой среды исполнения кода или с браузером. Любые сертификаты имеют срок действия, по истечении которого они считаются недоверенными, в том числе сертификаты в trust store. Как выглядела цепочка доверия до наступления рокового дня? Разобраться нам поможет web-утилита SSL Report от компании Qualys.

Итак, одним из самых популярных «коммерческих» сертификатов является Sectigo Positive SSL (ранее разывался Comodo Positive SSL, сертификаты с этим наименованием ещё в ходу), он является так называемым DV-сертификатом. DV — это самый примитивный уровень сертификации, означающий проверку доступа к управлению доменом у выпускающего такой сертификат. Собственно, DV и расшифровывается как «domain validation». Для справки: ещё есть OV (organization validation) и EV (extended validation), а бесплатный сертификат от Let’s Encrypt тоже DV. Для тех, кому по какой-либо причине не устраивает механизм ACME, продукт Positive SSL является самым подходящим по соотношению цена/возможности (однодоменный сертификат стоит около 5-7 долларов за год с суммарным сроком действия сертификата до 2 лет и 3 месяцев).

Типовой сертификат Sectigo DV (RSA) до недавнего времени поставлялся с такой цепочкой промежуточных CA:

Здесь отсутствует «третий сертификат», самоподписной от AddTrust AB, так как в какой-то момент времени стало считаться правилом плохого тона включать в цепочки самоподипсанные корневые сертификаты. Можно обратить внимание, что промежуточный CA, выданный UserTrust от AddTrust имеет срок действия 30 мая 2020 года. Это не спроста, так как для данного CA была запланирована процедура вывода из эксплуатации. Считалось, что к 30 мая 2020 года во всех trust store уже к этому времени появится кросс-подписанный сертификат от UserTrust (под капотом это один и тот же сертификат, вернее публичный ключ) и цепочка, даже с включенным недоверенным уже сертификатом будет иметь альтернативные пути построения и никто этого не заметит. Однако, планы разбились о реальность, а именно пространный термин «legacy systems». Действительно, владельцы актуальных версий браузеров ничего не заметили, однако сломалась гора автоматизаций, построенных на curl и ssl/tls-библиотеках ряда языков программирования и сред исполнения кода. Надо понимать, что многие продукты не руководствуются встроенными в ОС средствами построения цепочек, а «носят» свой trust store с собой. И не всегда они содержат то, что хотело бы видеть CA/Browser Forum. Да и в Linux далеко не всегда обновляются пакеты типа ca-certificates. В итоге всё вроде в порядке, но что-то не работает то там, то здесь.

По рисунку 1 понятно, что хоть и у подавляющего большинства всё выглядело как обычно, у кого-то что-то сломалось и трафик заметно просел (левая красная черта), потом он подрос, когда заменили один из ключевых сертификатов (правая черта). Были всплески и посередине, когда меняли иные сертификаты, от которых тоже что-то зависело. Так как у большинства визуально всё продолжало работать более-менее штатно (за исключением странных глюков типа невозможности загрузки картинок на Habrastorage), можно сделать косвенный вывод о количестве legacy-клиентов и ботов на Хабре.

Рисунок 1. График «трафика» на Хабре.

По рисунку 2 можно оценить, как строится в актуальных версиях браузеров «альтернативная» цепочка до доверенного CA-сертификата в браузере пользователя, даже при наличии «протухшего» сертификата в цепочке. Это, как считала сама Sectigo, тот самый повод не делать ничего.

Рисунок 2. Цепочка до доверенного сертификата современной версии браузера.

А вот на рисунке 3 можно заметить, как всё выглядит на самом деле, когда что-то пошло не так и у нас legacy система. В таком случае соединение HTTPS не устанавливается и мы видим ошибку типа «certificate validation failed» или подобную ей.

Читайте также:  какой латекс лучше искусственный или натуральный для матрасов

Рисунок 3. Цепочка инвалидировалась, так как корневой сертификат и подписанный им промежуточный «протухли».

На рисунке 4 мы уже видим «решение» для legacy систем: есть ещё один промежуточный сертификат, вернее «кросс-подпись» от иного CA, который как правило предустановлен в legacy системах. Это то, что нужно сделать: найти этот сертификат (который помечен как Extra download) и заменить им «протухший».

Рисунок 4. Альтернативная цепочка для legacy систем.

К слову: у проблемы не было широкой огласки и какого-то общественного обсуждения, в том числе из-за излишней самонадеянности Sectigo. Вот, например, мнение одного из поставщиков сертификатов в отношении к данной ситуации:

Previously they [Sectigo] assured everyone that no issues will be. However, the reality is that some legacy servers/devices are affected.

That is a ridiculous situation. We pointed their attention to the expiring AddTrust RSA/ECC multiple times within a year and each time Sectigo assured us no issues will be.

Я лично задавал вопрос на Stack Overflow на этот счёт месяц назад, но судя по всему, аудитория проекта не очень подходящая для таких вопросов, так что пришлось не него ответить самостоятельно по факту разбора.

Sectigo выпустил на этот счёт FAQ, но он настолько нечитабельный и пространный, что пользоваться им невозможно. Вот цитата, являющаяся квинтэссенцией всей публикации:

What You Need to Do
For most use cases, including certificates serving modern client or server systems, no action is required, whether or not you have issued certificates cross-chained to the AddTrust root.

As of April 30, 2020: For business processes that depend on very old systems, Sectigo has made available (by default in the certificate bundles) a new legacy root for cross-signing, the “AAA Certificate Services” root. However, please use extreme caution about any process that depends on very old legacy systems. Systems that have not received the updates necessary to support newer roots such as Sectigo’s COMODO root will inevitably be missing other essential security updates and should be considered insecure. If you would still like to cross-sign to the AAA Certificate Services root, please contact Sectigo directly.

Очень нравится тезис «very old», конечно. Например, curl в консоли Ubuntu Linux 18.04 LTS (нашей базовой ОС на данный момент) с последними обновлениями не старше месяца, сложно назвать very old, однако оно не работает.

Большинство дистрибьютеров сертификатов выпустили свои заметки с решениями ближе к вечеру 30 мая. Например, очень годная в техническом плане от NameCheap (с конкретным описанием что делать и с готовыми сборками CA-bundles в zip-архивах, но только RSA):

Рисунок 5. Семь шагов, чтобы быстро всё починить.

Есть неплохая статья от Redhat, но там всё более Legacy и нужно инсталлировать даже ещё более корневой legacy сертификат от Comodo, чтобы всё работало.

Решение со стороны сервера

Стоит продублировать решение ещё и тут. Ниже располагаются два набора цепочек для сертификатов DV Sectigo (не Comodo!), одна для привычных RSA сертификатов, другая для менее привычных ECC (ECDSA) сертификатов (мы используем две цепочки достаточно давно). С ECC было сложнее, так как большинство решений не учитывает наличие таких сертификатов в силу их малой распространённости. В итоге, нужный промежуточный сертификат был найден на crt.sh.

Цепочка для сертификатов, основанных на алгоритме ключа RSA. Сравните со своей цепочкой и обратите внимание, что заменился только нижний сертификат, а верхний остался прежним. Я их отличаю в бытовых условиях по последним трём символам блоков base64 не считая символа «равно» (в данном случае En8= и 1+V ):

Цепочка для сертификатов, основанных на алгоритме ключа ECC. Аналогично с цепочкой для RSA, заменился только нижний сертификат, а верхний остался прежним (в данном случае fmA== и v/c= ):

Решение со стороны клиента

Внимание! Тут далее по тексту размещаются сертификаты безопасности и предложения их импортировать в систему. Это референс! Не надо бездумно импортировать их в trust store и делать доверенными. Мы в Интернете и тут нельзя никому доверять (даже Хабру, sad but true)! Если просто импортировать промежуточные сертификаты, как правило, достаточно безопасно (не делая их вручную «доверенными», они наследуют доверие сами и без вас), то импортировать самоподписные руты надо строго включая мозг и сверяя отпечатки сертификатов с эталонными значениями, указанными на сайтах вендоров сертификатов. Praemonitus, praemunitus.

Как правило, если владелец сервера с проблемным сертификатом уже заменил цепочку, то на стороне клиента делать ничего не нужно, так как недостающий промежуточный сертификат имеет кросс-подпись от достаточно старого CA, который с большей долей вероятности уже был заботливо предустановлен в trust store даже сильно legacy-системы при царе Горохе. И всё должно работать.

Но бывают случаи, что владелец сервера либо не в курсе проблемы, либо не обладает должной компетенцией для её решения, либо решать проблему банально некому, ибо сервер на лютом аутсорсе, и всем в принципе наплевать (что-то на уровне проблемы индейцев и шерифа). А попасть на такой сервер надо из-под системы не первой свежести. Как показали комментарии, к сожалению, такие случаи определённо носят достаточно массовый характер.

Есть известная проблема реализации построения цепочек PKI в ряде старых крипто-библиотек (некотоорые версии OpenSSL и GnuTLS, например), которые банально не умеют строить множество цепочек от нескольких доверенных якорей к конечному сертификату. То есть, они воспринимают цепочку доверия как линейную сущность, а не направленный граф. Первой помощью в таких системах будет удаление из trust store или отключение почившего корневого сертификата AddTrust External CA Root. Выглядит он так:

Конечно, хорошим подспорьем будет обновить OpenSSL, например, в случае проблем именно с этой библиотекой. Но зачастую это практически невозможно, ибо мало заменить библиотеку с удовлетворением зависимостей, надо ещё и пересобрать софт, использующий эту библиотеку. Для большинства это непреодолимый квест и практически гарантированная возможность доломать систему до конца. В случае GnuTLS также гарантировано отдельное развлечение, местами даже пободрее, чем с OpenSSL. Весьма подробная заметка на OpenNET.

Далее, сделует проверить, что тот самый престарелый, но действительный сертификат AAA Certificate Services от Comodo, выпустивший в качестве подорожника кросс-подпись, наличествует в trust store ОС или браузера клиента. Идентифицировать его можно по следующим атрибутам:

Читайте также:  drop off в аэропорту что это значит

Если такой сертификат отсутствует, то надо его импортировать в trust store и сделать доверенным. Без него не будет вообще работать ничего, даже если владелец сервера выполнит рекомендации. Но повторюсь: он должен быть в поодавляющем числе trust store систем и браузеров.

Далее, вторым шагом может стать импорт пачки промежуточных сертификатов, покрывающих большую часть случаев битой цепочки со стороны клиента. На самом деле, упомянутый выше «дедушка» сертификатов наплодил немало дочерних CA, с полным списком можно ознакомится внизу этой страницы. Но нам все не нужны, нам нужно только четыре. Два для продуктов под брендом Comodo и два для продуктов под брендом Sectigo, в каждой паре один для сертификатов, основанных на ключе RSA, а второй для ECDSA.

USERTrust RSA Certification Authority (под ним «ходят» разные промежуточные сертификаты RSA Sectigo):

USERTrust ECC Certification Authority (под ним «ходят» разные промежуточные сертификаты ECDSA Sectigo):

COMODO RSA Certification Authority (под ним «ходят» разные промежуточные сертификаты RSA Comodo, ещё не выведенные из эксплуатации):

COMODO ECC Certification Authority (под ним «ходят» разные промежуточные сертификаты ECDSA Comodo, ещё не выведенные из эксплуатации):

По идее, после таких манипуляций всё должно заработать. Разные операционные системы имеют разные механизмы шатания их trust store, в каждом конкретном случае надо обращаться к документации, как это делается. Надо отдать должное, этот случай достаточно сильно переполошил веб и большинство мэйнтейнеров ОС и иных систем выпустили свои FAQ, которые легко ищутся по ключевым словам fix sectigo certificate issue in << system_name >> или схожим в большинстве поисковиков.

Источник

Comodo

Список программ

Comodo Cloud Antivirus
Бесплатный облачный антивирус и песочница (Sandbox). Максимальная защита и наилучшая производительность при борьбе с угрозами нулевого дня с помощью защиты реального времени

Comodo Firewall
Бесплатный фаервол Comodo с контент-фильтром обеспечивает высокий уровень защиты от входящих и исходящих сетевых угроз, делает невидимыми для атак хакеров порты компьютера и блокирует вредоносное ПО от передачи ваших личных данных через Интернет

Comodo Unknown File Hunter
Comodo Unknown File Hunter идентифицирует неизвестные и потенциально вредоносные файлы на компьютере и в вашей сети. Позволяет автоматически загрузить файлы в Comodo Valkyrie для анализа вредоносного поведения

Comodo Internet Security Essentials
Comodo Internet Security Essentials (CISE) защищает от MITM-атак («человек посередине») во время сеансов онлайн покупок и интернет-банкинга за счет проверки использования посещаемыми сайтами действительного SSL сертификата

Comodo Mobile Security для Android
Облачный антивирус для Android с защитой в реальном времени, сканированием SD-карт и проверкой по расписанию. Дополнительные инструменты: Антивор, Блокировка приложений и Резервное копирование

Comodo Anti-Theft для Android
Бесплатный Анти-Вор для мобильных Android-устройств. Решение позволяет быстро найти, защитить и вернуть украденный или потерянный смартфон или планшет с помощью удаленного управления через веб-портал

Comodo App Lock для Android
Бесплатный инструмент «Блокировка приложений» для Android устройств, который позволяет ограничивать доступ к приложениям с личными данными, фотогалереям и SMS-сообщениями с помощью графического пароля (шаблона)

Comodo BackUp для Android
Бесплатный инструмент для резервного копирования и восстановления контактов и SMS. Защитите важные данные на вашем мобильном устройстве

Comodo Internet Security Pro
Антивирус, фаервол с контент-фильтром, мощный HIPS и виртуальная среда для безопасного интернет-банкинга. Комплексная защита от онлайн-угроз, атак «нулевого дня», шпионского ПО и хакеров, а также вредоносных веб-сайтов

Comodo Internet Security Complete
Предлагает полную защиту от онлайн-угроз, сочетая антивирус, фаервол с контент-фильтром, HIPS, виртуальную среду для защиты интернет-банкинга, защиту Wi-Fi соединений шифрованием 128-bit, онлайн резервное копирование

Comodo Antivirus
Простой в использовании бесплатный антивирус, обладающий комплексом средств для борьбы с вирусами, интернет-червями и троянами

Comodo Cleaning Essentials
Набор инструментов безопасности (KillSwitch, сканер Malware), призванный помочь пользователю определить и удалить вредоносные программы и опасные процессы с зараженного компьютера

Comodo Hijack Cleaner
Бесплатный инструмент для обнаружения и удаления скрытых угроз, которые могут быть в вашем веб-браузере. Поддерживает Chrome, Firefox и Internet Explorer

Comodo Instant Malware Analysis
Онлайн-сервис, позволяющий проводить облачный анализ подозрительных файлов с использованием системы автоматизированного анализа CAMAS

Comodo File Verdict Service (Valkyrie)
Автоматическая «облачная» система анализа файлов с помощью статического и динамического обнаружения, включая эвристику, просмотр свойств файла и анализ поведения в режиме реального времени

Comodo BackUp
Бесплатный инструмент для локального, сетевого и онлайн резервного копирования важных данных для их защиты от возможного повреждения или потери. 5 ГБ защищенного онлайн-хранилища предоставляется бесплатно

Comodo Cloud
Cервис, позволяющий хранить важные файлы в Интернете, используя защищенном онлайн-хранилище. 5ГБ предоставляется бесплатно

Comodo Chromium Secure Browser
Быстрый и защищенный веб-браузер на основе технологий Chromium с усиленным уровнем безопасности, предоставляемым Comodo

Comodo IceDragon
Веб-браузер Comodo IceDragon на основе Firefox усиливает безопасность при посещении веб-сайтов в Интернете за счет добавления дополнительных функций веб-защиты: Comodo Secure DNS и Site Inspector

Comodo PC TuneUp
Инструменты и утилиты для быстрой и простой оптимизации системы, путем очистки и восстановления реестра, удаления вредоносных программ и ненужных файлов, ускорения загрузки системы Windows

Comodo TrustConnect
Делает безопасным соединение с открытыми проводными и беспроводными Wi-Fi точками доступа к Интернету в общественных местах (кафе, гостиницы, аэропорты)

Comodo System Utilities
Набор полезных утилит для повышения производительности, безопасности и удобства использования компьютера с ОС Windows 7, Windows Vista и Windows XP

Comodo Cloud Scanner
Мгновенно просканирует ваш компьютер на наличие вредоносного ПО, подозрительных файлов, ошибок реестра и скрытых процессов с использованием облачных технологий

Антивирусные базы Comodo Complete Database
Обновление антивирусных программ Comodo вручную. Антивирусные базы для Comodo AntiVirus, Comodo Internet Security

Comodo Offline Updater
Утилита офлайн-обновления Comodo Offline Updater позволяет настроить локальный прокси-сервер на загрузку и раздачу в сети вирусных баз антивируса Comodo

Comodo Registry Cleaner
Исправляет ошибки и оптимизирует реестр Windows, позволяя достигнуть максимального быстродействия системы

Comodo BOClean Anti-Malware
Бесплатная антивирусная программа, позволяющая защитить компьютер от различных интернет-угроз: троянов, червей, руткитов, шпионских программ spyware, рекламного ПО adware, спама и т.д.

Comodo Firewall Pro 2.4
Бесплатный фаервол с приятным интерфейсом и большими возможностями. Русская версия

Источник

Сказочный портал