Configurazione avanzata del firewall / Configurazione del firewall |
Per ulteriori informazioni, consultare la sezione Gestione dei ruoli e dei sottoambienti.
Il malware potrebbe tentare di aggirare il firewall modificando un processo in memoria già iniziato da un programma attendibile, e utilizzare quindi il processo modificato per accedere alla rete in sua vece.
È possibile configurare il firewall per rilevare e bloccare i processi modificati in memoria.
Per attivare e disattivare il blocco di processi modificati:
Note