Quote:
|
Quote:
|
Quote:
tra l'altro adesso mi è venuta l'idea "geniale", mi creerò più sabbiere in modo da svolgere lavori diversi sul web in sabbiere diverse, esempio pagamenti online in una e navigazione in un'altra, cosi da essere ancora più sicuro |
Quote:
Quote:
|
Quote:
|
Sandboxie Version 3.56
Sandboxie Version 3.56
http://www.sandboxie.com/index.php?DownloadSandboxie Experimental Protection for 64-bit editions of Sandboxie. http://www.sandboxie.com/index.php?E...ntalProtection http://www.sandboxie.com/index.php?V...Changes#v_3_56 Codice:
Version 3.56 |
Quote:
|
Quote:
ma sono su XP aspetta qualche utente sui 64 ;) ciao :) |
Quote:
|
Quote:
|
A favore di chi conosce eventualmente meno l'inglese...
La versione 3.56, come novità principale, porta con se sicuramente il discorso relativo alla "protezione sperimentale" per sistemi a 64bit. L'abilitazione di questa nuova funzionalità è elementare visto che è sufficiente "flaggare" la relativa voce partendo dalla linguetta "configurazione", vedi anche questa pagina per le immagini [link!]... E' chiamata anzitutto "protezione sperimentale" perchè, potenzialmente, potrebbe venire "inibita" da futuri aggiornamenti Microsoft che coinvolgono il sottosistema collegato alla tecnologia PatchGuard. Il rischio (potenziale), pertanto, sarebbe un BSOD del PC... BSOD che, cmq, non dovrebbe presentarsi se non dopo (5/10?) minuti dall'applicazione dell'eventuale patch Microsoft che dovesse andare a "correggere" il problema. In realtà, lo sviluppatore di Sbxie, nell'implementazione di questo meccanismo, sfrutta dei metodi semi-ufficiali di "manipolazione" (e controllo) "del Kernel", meccanismi che spera siano presto documentati e ufficializzati da Microsoft stessa cosi' da eliminare la parola "sperimentale" sulle versioni a 64 bit del proprio software. [Il bisogno di introdurre questa nuova tecnologia (sperimentale, appunto), nasceva per rendere la protezione del programma (di fatto) equivalente sia per la versione a 32 che a 64 bit superando quindi i limiti imposti da PatchGuard, tecnologia di sicurezza pensata da Microsoft per "proteggere" il cuore dei suoi sistemi operativi @ 64 bit contro numerosi sistemi di alterazione]... Ora: personalmente nel mio PC ho preferito evitare di sfruttare questa tecnologia proprio per evitare sul nascere qualsiasi problema derivante da eventuali aggiornamenti... Tzuk, invece, ne consiglia l'uso perchè, come detto anche poc'anzi, anche là dove un aggiornamento dovesse "chiudere" questo canale, il BSOD emergerebbe solo dopo un certo tot di minuti. Ci sarebbe tempo sufficiente, dunque, per togliere la spunta alla voce "protezione sperimentale" al reboot successivo... Insomma, sappiate fondamentalmente che esiste questa possibilità: a voi, cmq, la scelta se "correre il rischio abilitandola" o se, come nel mio caso, non farne (temporaneamente, almeno) di nulla... Ciao :) |
Quote:
|
Scusate una domanda, che forse è già stata fatta ma non ho letto tutti i post che sono veramente tantissimi, qindi nel caso chiedo scusa in anticipo.
Qundo avvio il browser ( uso opera e talvolta chrome o firefox) nella sandboxie, vengono avviati all'interno della stessa anche i relativi plug-in quali java, flash player, silverlight ecc oppure no? In tal caso è consigliabile farlo attivando qualche opzione ? Un'ultima cortesia:nelle impostazioni-accesso alle risorse è consigliabile modificare qualche impostazione per isolare o.s e registro dalle applicazioni avviate in sandboxie o va vene così di default? Grazie |
Quote:
Quote:
|
Domanda
Nella guida di truecrypt si consiglia di escludere dalla deframmentazione i volumi criptati, in quanto dei files potrebbero "uscire" dal volume in questione. Difficile, cmq ci sarebbero difficoltà, ma il rischio c'è. E mi è venuto il dubbio che la stessa cosa potrebbe avvenire con una sandbox. Di per sè il principio è simile (credo). Sapete qualcosa a riguardo? Perchè se vi fosse anche un rischio minimo allora sarebbe da escludere la cartella di sandboxie dalla deframmentazione, sopratutto se la si usa per provare siti infestati e cose del genere. |
Quote:
|
Per principio simile intendevo che cmq i files sono in qualche modo "recintati", in un caso in un volume criptato, nell'altro in un "volume bloccato" (non so esattamente che termini usare ma credo si capisca cosa intendo).
Pensavo ci fossero delle similitudini nel modo di "recintare", coi relativi pericoli Invece sul sito di sandboxie a proposito della deframmentazione scrivono "Sandboxie isolation occurs at the higher file level rather than the lower level of data blocks. Moving data blocks around on the disk has no impact on the isolation of the sandbox, and cannot be used by a malicious program to somehow "move" its data out of the sandbox." Quindi tutto sicuro come sempre :) |
Ha senso modificare il percorso delle aree virtuali per farle puntare su dischi/partizioni differenti da quella su cui risiede il sistema operativo?
Esiste un modo per far sì che Sandboxie elimini automaticamente il contenuto di un'area virtuale al termine del suo utilizzo? Prima o poi cambieranno l'icona (davvero inguardabile) del programma? :D |
Quote:
|
Quote:
http://www.hwupgrade.it/forum/showthread.php?t=1570797 |
Tutti gli orari sono GMT +1. Ora sono le: 08:44. |
Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.