![]() |
Quote:
Per quanto riguarda il percorso dell'area virtuale, era un dubbio che mi ero proposto anche io, piu' che altro riguardante la sicurezza, e cioe': A) se sposto l'area virtuale in un'altra partizione, in caso questa fosse bucata, non infetterebbe il S.O. Ma riguardo a cio' non ho mai avuto conferme o smentite. Forse il nostro buon NV potrebbe illuminarci un attimino :D ;) Di contro, perderei forse in velocita' o comunque la testina del pc dovrebbe andare a scrivere in un'altra partizione quindi con maggior spostamento (mi scuso per i termini terra terra :( ) B) se lascio nella stessa partizione del sistema operativo, la testina dovrebbe far meno fatica a trascrivere il tutto e comunque non cambierebbe nulla. Tempo addietro avevo fatto una domanda del genere ma si e' persa nei meandri del topic :rolleyes: Chissa' se qualcuno potrebbe dirci qualcosa ;) |
@ Luis fernandez
L'ultimo consiglio era proprio quello che cercavo, grazie :yeah: :ave: |
forse sono io che invece di chiarire sortisco solo l'effetto di complicare.
Proviamo di nuovo a riassumere. A) il mio sistema operativo è a 32bit? Si, quindi del capitolo "protezione sperimentale" non me ne può importare di meno visto che riguarda altri. B) la mia copia di Windows è a 64bit? Si, volendo posso abilitare la protezione sperimentale. B1) Se opto per l'abilitazione, la robustezza di SB diviene di fatto equivalente alla versione @ 32bit. B2) Se preferisco farne a meno, SB è meno sicuro. Come mi copro contro questo rischio? Assicurandomi di aver abilitata la funzione che limita i diritti (drop rights). Il solo caso B2, pertanto, impone (secondo me) che *per sicurezza* si attivi necessariamente la limitazione dei diritti. Nel caso A/B1, invece, l'abilitazione della funzionalità drop-rights è facoltativa. Abbiamo visto, inoltre, che rinunciare alla funzionalità drop-rights espone cmq ad un margine di rischio indipendentemente dal fatto che si sia nell'ipotesi A/B1/B2 quindi, dal punto di vista della sicurezza pura, potrebbe essere sconsigliabile. Ora: quanto è grande questo rischio? Quanto si è fissati? [...] Facendo 2 rapidi conti, ritengo che la > flessibilità che ne deriva sia tale da giustificare il minuscolo rischio in più, pertanto: siccome rientro nel caso B1, tengo disattivata l'opzione "limitazione diritti". |
Quote:
Se il malware buca il sandbox, lo buca e basta! :p |
@ luis fernandez:
ma scusa, ma non ti contraddici con questo post? :mbe: cliccami Cioè, sei o non sei su un OS @ 32bit? Se si, rientri nel caso A e quindi staresti parlando del nulla. Inoltre, vorresti usare SB esclusivamente come preservativo del browser perchè tanto l'uso che fai di IE, Firefox ecc è esclusivamente quello di uno strumento che ti deve servire per leggere/scrivere? Beh, in effetti puoi tenere attiva l'opzione che limita i diritti visto che non ti troverai mai nel bisogno di dover lanciare nessun eseguibile... |
Quote:
Quote:
Per questo ero curioso circa la protezione sperimentale proprio perché sul x32 non la trovavo ma poi ho capito che riguarda solo la x64 (mentre fino a ieri credevo fosse una feature della versione beta sia per 32 che 64) Quindi rientro sia nel caso A che in quello B :) Quote:
Quindi per questo avevo chiesto se sul notebook, usandolo solo x la navigazione, era possibile tenere entrambi attivati (sia prot sperimentale che drop rights) e se questa scelta aumenta ancor di più la sicurezza. |
:D Ciao , vorrei porre una domanda sulla SANDBOXIE, per chi utilizza la home banking, puo' essere utile questa applicazione aprendo il browser in modalita' sandboxie(protetta) ed effettuare transazioni bancarie o di pagaento? Grazie.
|
No. Un eventuale malware non sarebbe in grado di danneggiare il pc, ma potrebbe ugualmente leggerne i dati e trasmetterli altrove.
Quindi nel caso ad es di un keylogger non cambierebbe nulla. |
Concordo con ciò che è stato appena detto. Anche se ci si imbatte in un sito di phishing in questo caso Sandboxie è vulnerabile...
Per quanto riguarda l'home banking o transazioni on-line in generale è un argomento delicato. In questo caso è opportuno seguire alcune semplici regole es. accertarsi che le transazioni vengano effettuatete tramite protocollo Https e non rispondere mai a mail sospette in cui ti chiedono il reinserimento di dati di accesso. Io ho ricevuto un paio di volte una mail di phishing che ho trovato sulla casella "antispam" in cui mi chiedono di fare urgentemente una verifica dei dati per evitare la sospensione dell'account utente sul sito Poste.it. Questo è più che ovvio che si tratta di una mail di phishing perchè le banche o posta che siano non chiedono mai il reinserimento dei dati di accesso tramite mail, e su questo discorso Sandoboxie è vulnerabile così come sono anche vulnerabili le Internet Security. Secondo me al giorno d'oggi il il phishing è pericoloso a pari merito dei malwares in generale. |
Quote:
Quote:
Provo a riassumere. Ipotesi di base: si parte da un PC pulito. Inizio la "navigazione" sotto la protezione di SBxie. Senza che mi accorga di nulla (ma non è questo il punto visto che porto questo esempio solo per ragioni di spiegazione) mi imbatto in un keylogger che inizia a registrare tutte le operazioni. Dopo un certo tot di minuti decido di andare sul mio sito di home banking. Ecco, sono fregato! Il sistema reale sarà anche intatto da qualsiasi alterazione che è rimasta confinata dentro l'area virtuale, ma il danno è fatto ugualmente: i dati (PIN, PASSWORD) saranno già a casa di qualcun'altro. Se invece uso l'accortezza di CHIUDERE SEMPRE la sessione sandboxata PRIMA DI andare sul mio sito di home banking, cambia il ragionamento. Il sandbox infatti si svuota, e con lui l'eventuale keylogger... |
Sotto questo profilo, DefenseWall è di gran lunga più efficiente visto che avverte con un popup circa l'esistenza di un processo che stà cercando di sfruttare certi meccanismi tipici del keylogger dando al contempo all'utente la possibilità di terminarlo...
In sostanza, nel 2° caso l'utente è informato dell'esistenza di un keylogger mentre nel 1° (SBxie) no. |
Quote:
Anche se numericamente tanti e anche se qualcuno l'ho conosciuto di persona, ci abboccano cmq giusto loro. Eppure la differenza tra me e loro non è certo il fatto che abbia aperto qualche thread su questo forum, semplicemente ho applicato (applico) un pò di buon senso anche nel mondo del Computer e tento di far funzionare almeno 1 neurone. :rolleyes: |
Quote:
|
|
|
:D Ciao, grazie per le risposte molto esaudienti e chiare, infatti confermo che le varie sandbox e modalita' protette delle varie suite di protezione sono pagliativi , non servono a nulla purtroppo sul portatile di mia moglie 2 di questi software con la safezone sono stati fregati , grazie a Dio il danno è stato misero.
|
Quote:
ci vuole un bel colpo di :ciapet: Quote:
(in ogni caso io NON ho nessun home banking) grazie marco |
Quote:
|
Riprendendo un po' la spiegazione di nV 25, una piccola variante sul tema: Sandboxie Vs Firewall
Ipotesi di base: si parte da un PC pulito. Voglio provare un'applicazione con rischio malware o keylogger ... il firewall mi avverte che c'è qualcosa di strano e mi chiede come comportarsi, dò il consenso perchè so che sto eseguendo l'exe dentro Sandboxie e poi pulirò tutto. Apparentemente non mi accorgo di nulla per l'avvio in sandboxie e non appaiono malware. Decido quindi di avviare il file exe di cui non ero sicuro anche fuori da sandboxie. Ecco, sono fregato! Niente più protezione sandbox, perchè apparentemente non ho rilevato problemi o segnalazioni dell'antivirus (che magari fa solo da hahare in rilevamento) nell'esecuzione in sandboxie e firewall che non mi avverte più di niente, poichè ho dato consenti nella sua finestra popup quando il file era eseguito in sandboxie :read: Il miglior malware per sandboxie è il malware che sta buono in sandboxie :D Sarà l'utente stesso a liberarlo dalla sandbox (ovviamente procedimento valido per iniezioni di codice malevolo o forse rootkit e non per attacchi hacker o software che si installa navigando in pagine internet infette). Usare con cautela ;) |
Tutti gli orari sono GMT +1. Ora sono le: 12:35. |
Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2023, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.