![]() |
Quote:
c'è un problema con certificato che lo sviluppatore tratta in diversi thread https://github.com/sandboxie-plus/Sandboxie/issues/95 Quote:
https://github.com/sandboxie-plus/Sandboxie/issues/155 Quote:
-l'aggiornamento alla nuova versione l'ho dvuto fare passando per disinstallazione aggiornamento alla nuova, e visti i prob con il certificato mi sembra che sarà la prassi sino a quando non risolvono... -la versione è stabile anche più della sophos 5.33, mi sento di consigliarla -unico problema: a volte il mio frefox sandboxato mi prende il 20% costante della cpu come se fosse in loop... pure questo mi sembra un problema che si presenta ciclicamente con sandboxie ho sbirciato negli issue e levando dal sandboxie setting>program start > forced program> firefox.exe ho risolto il problema cpu idle firefox in pratica devo avviare da sandboxie web browser invece che cliccare direttamente su firefox... |
news:
presto per win 10 potrebbe arrivare la versione con certificato leggittimo Quote:
|
Release v0.5.0 / 5.45.0
Quote:
|
Ottimo, mi fa piacere che Sandboxie non è arrivato al capolinea e che lo sviluppo è stato preso in carico da DavidXanatos, che è uno in gamba. Uso il suo WuMgr e lo splendido TaskExplorer, quest'ultimo è veramente eccezionale. Fateci un giro :)
|
Quote:
un "donate" ci può stare |
|
|
Sandboxie è diventato opensource e diviso in sandboxie plus e classic.
A voi funzionano su WIN10 20H2? https://sandboxie-plus.com/downloads/ io per qualche giorno avevo il classic che funzionava subito dopo averlo installato, e poi non avviava più programmi in sandbox. Dopo un po' di volte ha smesso anche così. :muro: |
Guarda che l'autore è lo stesso "hacker" del quale parlavi nella pagina precedente. :fagiano:
|
Quote:
:rolleyes: :confused: |
Quote:
![]() Quote:
Te che PC hai? (magari si guarda di fartela installare e cosi hai modo di verificare se dico il falso).. |
Quote:
Comunque è da giugno dell'anno scorso che è disponibile con aggiornamenti costanti, quindi non capisco che significhi "se non c'è più un sandboxie free". Quote:
|
Quote:
|
Quote:
|
No è la sandbox di Windows 10 che s'installa come componente nel panello di controllo -> programmi e funzionalità -> attivazione e disattivazione funzionalità di Windows.
Utile per me per provare un programma e meglio di sandboxie che lo preferisco come preservativo quando navigo in internet per i download selvaggi e per aprire files sospetti. |
Quote:
- Piattaforma macchina virtuale - Piattaforma Windows Hypervisor Mi farebbe comodo un sistema di virtualizzazione integrato in win10, qualche anno fa usavo sandboxie per navigare, installare giochi o programmi per testarli e provare file sospetti. |
dunque? :mbe:
Più solido (/sicuro) a casa mia è diverso evidentemente da inattaccabile (/immune). O forse, portando l'esempio di cui sopra (che peraltro concretamente non porta a nulla perché, una volta garantita la scrittura di un elemento al di fuori del suo alveo, è necessario anche sfruttarla concatenandovi un ulteriore bug), vorresti mettere in discussione il tipo di modello rispetto a quello tradizionale su cui poggiano software classici tipo Sandboxie? :mbe: Ad ogni modo mi va bene che ciascuno resti con le sue convinzioni, non sono qui per convincere nessuno ma solo per far presente che, se si ha quantomeno un edizione di 10 diversa dalla home e un PC sufficientemente recente, c'è la possibilità di contare anche su un altro strumento che è oltretutto integrato (e decisamente più solido come ho già avuto modo di far presente), stop. Il resto per come la vedo io è del tutto sterile :O |
Quote:
1°) si, che ti piaccia o meno un modello che è fondato su container quale ad esempio Windows Sandbox è più sicuro di un programma che prende per buono il sistema su cui è chiamato a girare (nel caso di un exploit al kernel, lo strumento classico è completamente scoperto mentre il primo può contare su un layer ulteriore e separato dal kernel stesso). Risultato: 3-0, partita proprio non disputata 2°) la vuoi mettere sulla conta dei bug? Bene, leggi ad esempio la 'storia recente' di Sandboxie (https://github.com/sandboxie-plus/Sandboxie/releases) Pur essendo un prodotto che ha il suo perché, leggo una marea di "FIXED SECURITY ISSUE": quindi? Vedi, al contrario di te non spalo merda sulla 'concorrenza' (visto che ho scritto poc'anzi che in certi scenari almeno come appunto il possedere l'edizione casalinga di Windows può avere il suo perché) ma ci sono stato costretto dalla tua arroganza. 3°) il mitico CVE-2019-11694, stando almeno alle veloci ricerche che ho fatto su google, punta a Firefox (https://www.cvedetails.com/cve/CVE-2019-11694/) anche se parla di Windows Sandbox. Cosa ne capisco io?? *Di sicuro* non parla del Sandbox integrato bensì del modo in cui Windows offre la possibilità di fare Sandbox ai browser (che risorse poter utilizzare e in che modo, in sostanza non hai capito una sega) Detto questo stop davvero, mi hai stancato (in verità già da mo' ) e non ho interesse a portare avanti un contraddittorio per cui continua tranquillamente a muovere le tue obiezioni, sai che me frega :asd: |
Windows Sandbox non l'ho neanche mai provata. Ma perde tutto ad ogni avvio o è possibile mantenere alcune impostazioni?
Per dire, è possibile attivarla installandoci chessó Firefox con determinati plugin e magari Sandboxie e far in modo che ad ogni avvio solo questi siano presenti (cancellando le varie sessioni e tutto quello fatto successivamente ma mantenendo quella "primaria")? |
Quote:
Se invece accetti che (a spanne) il 2/3% se ne vada a seguito della sua attivazione (visto che si porta dietro alcune cose), allora.. PS_*sembra* che abbiano lavorato per rendere ancor più indolore il pegno da pagarsi (io per dire non mi accorgo comunque di nulla in qualsiasi uso e non solo con la macchina in firma) già con la 21H1, di sicuro questo risultato è stato messo in chiaro con la 21H2 (21343). Quote:
E' concepita per non conservare nulla alla sua chiusura ma nulla vieta che, se hai versioni di programmi 'portabili', tu possa forzarne la presenza (/caricamento) nel Sandbox ad ogni avvio agendo sulle impostazioni di configurazione. Non lo userei personalmente per quello però comprendo siano tante le esigenze.. ---- Esempio di maggior flessibilità di WS Vs SandboxIE (che resta comunque una soluzione estremamente brillante): se devo isolare un programma che richiede un driver (poniamo infatti voglia installare Nod32 per prenderne visione), il secondo fallisce (perché inibisce questa azione) mentre il primo (essendo assimilabile ad una virtual machine) la porta a termine senza problemi (l'isolamento infatti è come se fosse di tutto il sistema). SbxIE: ![]() ![]() ![]() ![]() WS: ![]() ![]() ------- Ad ulteriore dimostrazione che non abbia mai parlato di invulnerabilità, c'è giusto questo tweet di poche ore fa: ![]() Per cui il messaggio è che si, lo strumento (reclamizzato anche se in realtà non è vero perchè l'obiettivo era solo quello di far presente che esisteva un'alternativa) è comunque attaccabile (per quanto richieda due palle così →OO) |
Tutti gli orari sono GMT +1. Ora sono le: 09:28. |
Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2023, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.