Использование проактивной защиты в Comodo Internet Security 8
Расположение правила для группы «AllowedProgs» внизу списка
Состав группы «AllowedToRunBrowser»
Особенности защиты буфера обмена
Пошаговая инструкция для полной настройки и использования CIS 8
Правила для работы и автообновления Java и Flash