Configuración avanzada del cortafuegos / Configurar el cortafuegos |
Para más información, consulte Administrar roles y subentornos.
Los programas maliciosos pueden intentar esquivar el cortafuegos modificando un proceso en memoria iniciado por un programa de confianza, para luego utilizar el proceso modificado para acceder a la red en su lugar.
Si lo desea, puede configurar el cortafuegos para que detecte y bloquee los procesos modificados en memoria.
Para activar o desactivar el bloqueo de procesos modificados:
Notas