Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Guida all'uso dei Programmi (https://www.hwupgrade.it/forum/forumdisplay.php?f=122)
-   -   SANDBOXIE 3.XX (che browser sarebbe senza...) (https://www.hwupgrade.it/forum/showthread.php?t=1570797)


riazzituoi 21-08-2011 16:09

.

k@rletto 21-08-2011 18:18

Salve,
innanzi tutto ringrazio tutti per le vostre risposte e il vostro interessamento,
e in particolare Kohai x avermi risposto anke nel thread di Returnil.
Per il momento cmunque ho deciso di rimanere con Sandboxie anche per quanto
concerne le installazioni di programmi,.... alla faccia del vostro scetticismo!.....
Scherzo! naturalmente!!!!! :D :D
Per i programmi che riusciranno a girare sandboxati bene!... per quelli che invece
non gireranno.... pazienza, tanto non succede niente di grave!!! :D

Quello che invece non sono ancora riuscito a capire, nonostante l'abbia chiesto
in piu occasioni (e che voi avete puntualmente "dribblato") è quale sia realmente
il grado di sicurezza offerto da Sandboxie..... ossia, 100%?...99.9%?... 90%?
oppure 70%?.... cioè quanto è robusto il recinto di Sandboxie??

Chiedo questo perchè memore del fatto del famoso gioco Angry Birds, il quale
dopo averlo fatto girare sandboxato, si è rifiutato di funzionare nel sistema
reale.... per cui il sospetto che qualke chiave di registro sia scappata fuori
rimane tuttora l'ipotesi piu plausibile!

Riguardo le considerazioni di TheQ saranno pure contorte ed espresse
male, però non sono affatto sbagliate!.... infatti anke un trojan o altro software
malevolo può tranquillamente funzionare in Sandboxie come qualsiasi altro
software, e quindi se si è connessi in internet l'hacker di turno può tranquillamente
svolgere le sue azioni..... sandboxate fin che si vuole, ma le puo svolgere! :cool:
Per cui se l'obiettivo dell'hacker è quello di rubare password o codici, può
farlo senza problemi anche in ambiente sandboxato o virtuale..... questo
almeno mi sembra il succo della considerazione di TheQ

nV 25 21-08-2011 19:06

state facendo cmq più caos della grandine...


Sandboxie offre un livello di protezione attorno al 100%.

Questo, xò, non significa che non esisterà mai un malware capace di bypassarlo.

Il trucco, dunque, stà (da parte dei programmatori di questi software) nel chiudere le nuove falle non appena vengono rese pubbliche (= incorporate nei malware stessi) e, a tal fine, è richiesto uno sviluppo continuo del programma perchè questo sia sempre adeguato (in termini di protezione) a quella che è la dinamica delle cose...


Sandboxie, inoltre, e al pari di altri software simili, non si limita a "porre nel recinto" le alterazioni al FS/Registro per quanto in questa sede si continui a parlare sempre e solo di questi 2 elementi come se fossero gli unici accadimenti che si generano lanciando un eseguibile.

Esistono infatti un'altra marea di "accessi" che vengono preclusi all'elemento sandboxato proprio per isolarlo dai processi (di sistema e non) posti al di fuori di sandboxie stesso (ma di questi accessi, per forza di cose, nessuno parla per ignoranza [legittima])...

Ad es, il caricamento di un driver che non può essere "simulato" dal programma ma solo castrato (da qui, come dicevo anche nel mio thread specifico sugli hips/sandbox, la natura policy based anche di questo software)...


Se alcuni elementi vengono dunque inibiti per ragioni di sicurezza, se ne ricava che un programma come questo (o defensewall, sarebbe identico il ragionamento) non potrà essere mai utilizzato come sostituto naturale di una VM che, per definizione, simula realmente l'intero OS se pur anche in questo caso con dei limiti...

Per queste ragioni + il fatto che sono inibite una marea di altri accessi alle risorse di sistema ne discende che non sempre questi software possono essere impiegati per provare altri software.

Il loro compito, infatti, non è questo bensi' quello di proteggere il + possibile il PC da interferenze esterne.



Capitolo keyogger & Sadboxie:
certo, come diceva anche Riazzituoi, se il keylogger riesce a funzionare sotto sandboxie (perchè non è detto che questo sia sempre vero: alcuni tipi infatti non possono funzionare sandboxati poichè richiedono dei privilegi che il Sandbox provvede a togliere in automatico, come nel caso dei kernel mode keylogger..), a subire l'intercettazione saranno solo i programmi che girano all'interno del sandbox stesso.

In questo senso, IMO, defensewall è superiore perchè offre subito la possibilità di "spengere" il keylogger, ma questo è un altro discorso...


Capitolo backdoor:
anche qui, di default DW 3 è superiore perchè implementa un (simple) firewall...

Nel caso di Sandboxie, invece, se si è connessi ad internet e nel sandbox "gira" una backdoor, questa sarà tranquillamente in grado di aprire comunicazioni con l'esterno.
Peccato, xò, che al 99% più che questo non potrà fare specie se si procede alla chiusura del sandbox stesso..

Nella v. a pagamento, cmq, è possibile imporre restrizioni per avere ragione di questi "fenomeni"...

RRR1 21-08-2011 19:27

Quote:

Originariamente inviato da nV 25 (Messaggio 35774311)
da parte dei programmatori di questi software da parte dei programmatori di questi software

A prescindere dall'argomento, potresti evitare di scrivere eccessivamente in piccolo ? Ho serie difficoltà a leggerti. :cool:

Grazie
Rik

nV 25 21-08-2011 19:38

ok, risolto..

nV 25 21-08-2011 19:40

non lo dico perchè l'ho scritto io e dunque perchè voglia imbellettarmi di qualcosa ma consiglio di prendere visione del mio thread (in particolare il 1° post) che, per quanto zeppo di errori, da cmq un'infarinatura su questi meccanismi di protezione preventiva...

nV 25 21-08-2011 19:47

Quote:

Originariamente inviato da k@rletto (Messaggio 35774106)

Riguardo le considerazioni di TheQ saranno pure contorte ed espresse
male, però non sono affatto sbagliate!...

mi ha colpito solo ora questa parte del discorso.

Beh, ci tengo a chiarire che non ho mai pensato che fossero sbagliate:
semplicemente ho avuto difficoltà a capirle ma ciò non toglie che TheQ sia il benvenuto ad integrare ulteriormente il suo pensiero, ci mancherebbe...

Il mio intento, infatti, non è zittire gli altri qui sul forum... :)

RRR1 21-08-2011 19:49

Quote:

Originariamente inviato da nV 25 (Messaggio 35774418)
ok, risolto..

Grazie e scusa dell'appunto. Seguo sempre i tuoi interventi perchè li ritengo molto competenti e non riuscire a leggerli bene mi dispiaceva. Mi ricordo di quando oltre a postare in piccolo/grande, postavi anche con tutti i colori dell'arcobaleno. :p

Chill-Out 21-08-2011 21:48

Onde evitare domande cicliche sarebbe opportuno leggere

http://www.sandboxie.com/index.php?F...AskedQuestions

TheQ. 21-08-2011 23:33

errare humanum est: se sbaglio qualcosa dietemelo, non mi faccio mica problemi. Anzi lo considero un miglioramento delle mie conoscenze.

Se posso, credo siano da aggiungere fra i programmi che hanno serie difficoltà in sandboxie, quelli che usano servizi gestori di licenza per l'avvio.
Qualche esempio: archicad con il WIBU-key, i prodotti autodesk con flexlm, ecc...

Le macchine virtuali sono indubbiamente più complete per sperimentare software, ma ti dimezzano le risorse hardware dedicate. Magari questo può dare fastidio rispetto software come sandboxie (o defence wall) che non pesa minimamente neanche in pc vecchi.
Inoltre la protezione delle macchine virtuali migliora se si configura al meglio il firewall per la gestione della rete fra SO virtuale e SO base (es: VMWare Network Adapter).
Però credo che un SO virtuale infettato resta un SO infettato ad ogni avvio (a meno che non lo si reinstalli ogni volta...o non si usi linux :stordita: ); inoltre se nel SO virtuale uno non ha installato AV-FW, come ci si rende conto dell'infezione? In teoria solo se il firewall e l'antivirus sul SO di base rilevano qualcosa che esce dalla connessione di rete (la VMWare Network adapter per esempio).
Ovvero oggi solo chi ha conoscenze approfondite riconosce un software malware senza la segnalazione di un programma AV-FW (antivirus e firewall).

Invece nella sandbox infettata, si può andare a vedere cosa è stato scritto e dove nella directory contenitore, si possono avere segnalazioni di errore, si può osservare la console per vedere se rimangono processi attivi e quali (file sempre inviabili a virustotal), ma soprattutto al riavvio non ha più processi malevoli attivi.
Come scrivono sul sito sandboxie per i keylogger:

Quote:

Sandboxie is not designed to detect or disable key-loggers, but it is designed to make sure that sandboxed software stays in the sandbox, that such software can't integrate into Windows, and that it can be completely discarded when you delete the sandbox.
Forse per tutti questi software il concetto importante è: separare la sessione in cui si "sperimenta software" con la sessione in cui si naviga nella propria banca, si inseriscono login e password, ecc...
Ovvero l'esistenza di due "contenitori" separati, avviabili in modo incompatibile, o l'uno o l'altro, costituisce la vera sicurezza.

bbye

nV 25 22-08-2011 12:42

Quote:

Originariamente inviato da TheQ. (Messaggio 35775222)
Le macchine virtuali sono indubbiamente più complete per sperimentare software, ma ti dimezzano le risorse hardware dedicate.

a meno di non dedicargli risorse spaventose, è indubbio (un certo impatto, checchè ne dicano, lo noto ad es. anch'io con l'i7 2600 e 4GB di ram)...


Quote:

Originariamente inviato da TheQ. (Messaggio 35775222)
Però credo che un SO virtuale infettato resta un SO infettato ad ogni avvio .... inoltre se nel SO virtuale uno non ha installato AV-FW, come ci si rende conto dell'infezione? In teoria solo se il firewall e l'antivirus sul SO di base rilevano qualcosa che esce dalla connessione di rete (la VMWare Network adapter per esempio).
Ovvero oggi solo chi ha conoscenze approfondite riconosce un software malware senza la segnalazione di un programma AV-FW (antivirus e firewall).

identificare anomalie non è sicuramente alla portata della massa...

Preso atto di questo, sull'OS virtuale uno può cmq benissimo installare un AV o un HIPS e vedere cosa succede in presenza dell'esecuzione:
nel caso dell'HIPS, se si conoscono infatti anche solo un minimo quelle che sono le "azioni anomale" che vengono utilizzate più comunemente nei virus (controllo di processi,...), risulta relativamente facile capire se quello che si ha di fronte può essere potenzialmente pericoloso o meno...

Altrimenti esistono sempre servizi di analisi dinamica come CIMA, Anubis ecc, anche se neppure questi risultano sempre di facilissima interpretazione...

Quote:

Originariamente inviato da TheQ. (Messaggio 35775222)
Invece nella sandbox infettata, si può andare a vedere cosa è stato scritto e dove nella directory contenitore, si possono avere segnalazioni di errore, si può osservare la console per vedere se rimangono processi attivi e quali (file sempre inviabili a virustotal), ma soprattutto al riavvio non ha più processi malevoli attivi.

l'ultima parte del discorso è sicuramente vera.
La 1°, invece, non la trovo assolutamente pratica per un programma come Sandboxie che non vive attorno ad un log come quello vantato ad es. in altri programmi.
L'immagine che si ricava dall'esecuzione di un qualcosa in sandboxie, a meno di non utilizzare tool di terze parti come Buster Sandbox Analizer, è appunto limita alle sole alterazioni al FS/Registro di sistema ma nulla si sa di tutte le altre "azioni" scartate di default e prodottesi a seguito dell'esecuzione a meno che non siano di tipo particolarissimo (driver loading, poi?)...

Quote:

Originariamente inviato da TheQ. (Messaggio 35775222)
Forse per tutti questi software il concetto importante è: separare la sessione in cui si "sperimenta software" con la sessione in cui si naviga nella propria banca, si inseriscono login e password, ecc...
Ovvero l'esistenza di due "contenitori" separati, avviabili in modo incompatibile, o l'uno o l'altro, costituisce la vera sicurezza.

certo, anche a buon senso...

Meglio ancora se le sperimentazioni vengono fatte con tutto il resto dei lavori temporaneamente sospesi...

IMO...:)

TheQ. 23-08-2011 08:16

Quote:

Originariamente inviato da nV 25 (Messaggio 35777435)
a meno di non dedicargli risorse spaventose, è indubbio (un certo impatto, checchè ne dicano, lo noto ad es. anch'io con l'i7 2600 e 4GB di ram)...

Oddio, averli 4 Gb.
Comunque il concetto del programma di Virtual Machine è di preddisporre tot risorse per un sistema e tot per l'altro.
Quindi comunque non si usufruirà del pieno delle risorse nella simulazione, come avviene per altri programmi sandbox o simili (returnill, DW, ...).


Quote:

Originariamente inviato da nV 25 (Messaggio 35777435)
La 1°, invece, non la trovo assolutamente pratica per un programma come Sandboxie che non vive attorno ad un log come quello vantato ad es. in altri programmi.

umm però ha sempre il "monitor di accesso alle risorse".
Certo, poi bisogna capire cosa vi scrive lanciando una sandbox :D

Es:

questi messaggi andrebbero migliorati per essere più comprensibili

Kohai 26-08-2011 18:47

Di mio posso dire che non lascio le mie difese alla sola sandboxie, ma naturalmente (e specie su xp) son dotato di antivirus e firewal con hips integrato.
Va da se' che (naturalmente) quando devo connettermi alla mia banca non mi interessa la protezione di sandboxie, ma piu' che altro quella di altri software attivi, come per l'appunto l'antivirus, in primis l'hips ed anche un antikeylogger.
Secondo me la protezione deve essere globale e con diverse sfaccettature ;)

Draven94 28-08-2011 18:04

Sandboxie 3.58 is out

Quote:

Version 3.58

Released on 27 August 2011.

These are the changes to Sandboxie since version 3.56.
Usability
Several common dialog windows in Sandboxie Control windows can be minimized: Sandbox Settings, Delete Contents, Quick Recovery, Immediate Recovery, Messages from Sandboxie.
Reduced flickering in the main Sandboxie Control view.
Restored support for the Finnish and French languages.
Changes in Quick and Immediate Recovery:
Multiple files can be selected for recovery in a Quick Recovery window.
New button to select all files in Quick or Immediate Recovery.
New "Yes to All" button can replace multiple files when recovering.
Immediate Recovery can open the folder for the recovered file, or run the file directly.
Recovery Log (in Sandboxie Control View menu) displays a log of recently recovered files.
The Messages from Sandboxie window can optionally adjust some settings:
Turn off Drop Rights when message SBIE2219 appears.
Permit programs to start (for message SBIE1308) or access the Internet (for message SBIE1307).
Adjust File Migration limit when message SBIE2102 appears.
Changes in the border feature:
The border around sandboxed windows can be set to appear only when the cursor is in the title area of the window.
This border mode, with the border color set to yellow, is now the default setting for new sandboxes.
The border rectangle is adjusted to wrap around the Windows Aero thick window frame.
The border is temporarily hidden when any part of it would be obscured by another window.
Compatibility
Firefox places.sqlite file is excluded from file migration limits.
Windows Explorer thumbcache_*.db files are excluded from file migration limits.
When running under Sandboxie, Microsoft Office Outlook 2010 correctly displays embedded preview.
When running under Sandboxie, Microsoft Excel and PowerPoint will not create superfluous buttons on the taskbar.
Improved compatibility with security software: avast! pro 6 SafeZone browser, BitDefender Anti-Phishing toolbar, and iolo System Mechanic.
Improved compatibility with web proxy software: Easy Hide IP, HMA! Pro VPN, VPNTunnel Anonymous Internet.
Improved compatibility with third-party utilities: Eraser 6, Google Japanese IME tool, RoboForm sync, Sothink Web Video Downloader Stand-alone.

sampei.nihira 28-08-2011 20:39

Grazie.;)

Anthonylm 29-08-2011 21:06

Aggiornato ;)

Kohai 07-09-2011 15:55

Quote:

Originariamente inviato da [Claudio] (Messaggio 35875496)
Una domanda terrena (almeno per ora): utilizzo Chrome come browser predefinito, quando lancio SB non vedo il simbolo [#]..[#] nella tab aperta.

Se apro Sandboxie Control la pagina aperta (nello specifico, quella del forum) risulta sotto SB [#]Hardware Upgrade Forum - Reply to topic - Google Chrome[#]

E' normale? ..... c'è modo di ovviare al problema?

Se non erro chrome ha una sua sandbox, quindi vanno in conflitto.
Se ricordo bene puoi usare solo quella di chrome, a meno di smentite :stordita: e comunque o una oppure l'altra.
Ma siccome chrome l'ha implementata al suo interno, credo che dovrai fare a meno di sandboxie con quel browser.

nV 25 07-09-2011 16:21

:confused: ?


Ti sei scolato una boccia intera di Vodka? :mbe:

:D

nV 25 07-09-2011 16:25

Quote:

Originariamente inviato da [Claudio] (Messaggio 35875496)
...

ma non è mica che hai flaggato questa voce?


nV 25 07-09-2011 16:38

Quote:

Originariamente inviato da [Claudio] (Messaggio 35880104)
Quindi ci sarebbe la possibilità di disabilitare (o abilitare) la SB di Chrome ed utilizzare, regolarmente, Sandboxie? (questo solo per curiosità).

Chrome funziona tranquillamente sotto Sdbxie:
il tuo problema (che cmq sembra essere "visivo") è sicuramente riconducibile ad altro.


Per tua > sicurezza (psicologica), disponi 1 colore attorno alle pagine sandboxate (sempre dalla scheda "appearance")...

Chill-Out 07-09-2011 16:53

Quote:

Originariamente inviato da [Claudio] (Messaggio 35880220)
Ottimo, almeno questa è una buona notizia.


E' quello che vorrei capire, anche perché non ho messo mano alle opzioni.


Più che per certezza si tratta di mera curiosità (capire il perché della cosa).
In ogni caso, in attesa di scoprire l'arcano (aspetto altri suggerimenti, se li avete) ho adottato il tuo suggerimento (il bordo colorato fastidio non da).

E' un Bug

PS: no non è un Bug, devi abilitare l'opzione standard title bars

Chill-Out 07-09-2011 17:04

Quote:

Originariamente inviato da [Claudio] (Messaggio 35880337)
Bien, allora direi che il problema è chiarito e risolto.
Chrome può essere eseguito sotto SB, e ho adottato il suggerimento di nV per la visualizzazione.

Speriamo che, con i prossimi aggiornamenti, risolvano anche questo piccolo problema.

Naturalmente, grazie a tutti per le risposte ;)

P.S: poi, se qualcuno vuole fornirmi suggerimenti per una corretta configurazione di SB, li accetto ben volentieri.

Ho editato il Post :)

Kohai 07-09-2011 18:23

Ho toppato... :old: :gluglu:

nV 25 07-09-2011 18:39

Quote:

Originariamente inviato da Kohai (Messaggio 35880840)
Ho toppato... :old: :gluglu:

:nonsifa:


















:friend:

marcoesse 07-09-2011 19:23

Quote:

Originariamente inviato da Chill-Out (Messaggio 35880279)
PS: no non è un Bug, devi abilitare l'opzione standard title bars

ciao Chill mi potresti dire dove trovo quella scritta li sulla Italian :) grazie ;)

avevo notato anch'io delle anomalie ed ho risolto alla nV25 :)
con un bel bordo bianco (visto che mi piace il total black:D )
mia situazione Win7 64 bit
Firefox senza la barra menù non compaiono cancelleti # #
ma compare contorno bianco!

con barra menù aperta in FF 6.02 compaiono anche i cancelletti # #


su IE9 32bit non compaiono cancelletti e non so' come fare per farli comparire ....ma compare contorno bianco!


su IE9 64bit non compaiono cancelletti e non so' come fare per farli comparire ....ma compare contorno bianco!

nV 25 07-09-2011 19:34

Se può consolare, mi sono accorto adesso anch'io di non avere il simbolo # ma vivo bene ugualmente specie perchè faccio uso del "trucchino" dei colori [:D] che mi permette di avere una visione immediata dello "status" di un processo...


Come indicato anche dall'amico che ha sollevato il problema, se proprio uno vuole verificare è sufficiente apra la consolle e, dal menù, abiliti l'opzione di visione dei processi sandboxati:
anche senza il #, si vede benissimo che il processo è sotto il controllo di Sbxie...

nV 25 07-09-2011 19:55

Quote:

Originariamente inviato da [Claudio] (Messaggio 35880337)
P.S: poi, se qualcuno vuole fornirmi suggerimenti per una corretta configurazione di SB, li accetto ben volentieri.

personalmente non la starei a fare molto lunga:

- Protezione con password
- [Facoltativa][Solo x OS @ 64bit] Abilitazione protezione sperimentale [personalmente la tengo disabilitata]
- Abilitazione "Drop Right" [specie se non si usa la protezione sperimentale di cui sopra][la menata è che molti programmi, in particolare gli installer, si rifiutano di partire...]




- Tenere ASSOLUTAMENTE **VUOTI** i campi sotto [per tutti gli OS!]




- Vuoti, sempre, i campi di quest'altra scheda:



Per il browser, invece, ammetto le modifiche ai bookmark/cookie e alle impostazioni del browser stesso [ma qui forse sbaglio! perchè, a ben vedere, aprirei una breccia]....

Chill-Out 07-09-2011 20:57

Quote:

Originariamente inviato da [Claudio] (Messaggio 35881515)
Hum ... ho smanettato un pochino ma non la ho trovata, Mod .... percorso?

P.S. 1 : Grazie, nV ho verificato la configurazione seguendo i tuoi suggerimenti ed è tutto come indicato da te.


OS 64 bit (win7 Pro): mi suggerisci di abilitare la protezione?

P.S. 2 : per quanto riguarda I.E., provato anche io su entrambi (32bit e 64bit) e confermo quanto segnalato da Marco: niente cancelletti.

La soluzione del bordo, proposta da nV, funziona egregiamente e risolve il problema.

Quote:

Originariamente inviato da marcoesse (Messaggio 35881230)
ciao Chill mi potresti dire dove trovo quella scritta li sulla Italian :) grazie ;)

Non ho Chrome in questo momento, per FF tasto dx del mouse sulla barra delle schede flagga Barra dei menu per Chrome dovrebbe essere + o - la stessa cosa.

PS: soluzione che non ho adottato perchè non mi piace esteticamente # discorso diverso per il bordo colorato che ho adottato subito appena introdotta la feature, ovvero una vita fa :)

marcoesse 07-09-2011 21:16

Quote:

Originariamente inviato da Chill-Out (Messaggio 35881873)
Non ho Chrome in questo momento, per FF tasto dx del mouse sulla barra delle schede flagga Barra dei menu per Chrome dovrebbe essere + o - la stessa cosa.
PS: soluzione che non ho adottato perchè non mi piace esteticamente # discorso diverso per il bordo colorato che ho adottato subito appena introdotta la feature, ovvero una vita fa :)

ahhh ok allora l'avevo vista ;)
Quote:

con barra menù aperta in FF 6.02 compaiono anche i cancelletti # #

ma la barra dei menù non mi piace più (fa anche rima:D )
tengo il solo contorno bianco che stà bene col nero :)

Chill-Out 07-09-2011 21:24

Quote:

Originariamente inviato da [Claudio] (Messaggio 35882028)
Concordo, la soluzione del bordo colorato anche esteticamente si rivela migliore (ed ormai, è adottata, quindi indietro non si torna ;) )

P.S.: la barra dei menu, su Chrome, non penso esista.

Vado a memoria potrei sbagliare comunque dovrebbe essere standard title bars

INGE_FI 23-09-2011 21:10

Domanda da 'gnurant....
Ma se scarico dalla rete un file di setup di un programma "sospetto", dalla shell di Sandboxie lo apro sandboxato che succede?
Avviene una installazione nella sandbox oppure no?
Se il file fosse infetto e questo causasse ad esempio una infezione (virtuale o non) che causasse ad esempio il blocco del pc tale da dover in qualche modo forzare lo spegnimento (ad esempio togliere la batteria :eek: ), al riavvio che succede?? Posso aver creato danni per lo spegnimento cruento? Ed alla infezione, muore perchè era nella sandbox oppure me la ritrovo visto la modalità di spegnimento drastica?

Scusate ma mi affaccio per la prima volta a questo tipo di protezione.... :D

Draven94 24-09-2011 01:51

Quote:

Originariamente inviato da INGE_FI (Messaggio 35993576)
Domanda da 'gnurant....
Ma se scarico dalla rete un file di setup di un programma "sospetto", dalla shell di Sandboxie lo apro sandboxato che succede?
Avviene una installazione nella sandbox oppure no?
Se il file fosse infetto e questo causasse ad esempio una infezione (virtuale o non) che causasse ad esempio il blocco del pc tale da dover in qualche modo forzare lo spegnimento (ad esempio togliere la batteria :eek: ), al riavvio che succede?? Posso aver creato danni per lo spegnimento cruento? Ed alla infezione, muore perchè era nella sandbox oppure me la ritrovo visto la modalità di spegnimento drastica?

Scusate ma mi affaccio per la prima volta a questo tipo di protezione.... :D

Come già detto in altri post, per i files di setup ci si orienta verso programmi tipo Returnil, Sandboxie è più "dedicato" all'isolamento del web browser. Ovviamente puoi far partire il setup anche sotto sandboxie ma essendo un'installazione un'operazione molto "profonda" che va ad intaccare il registro di sistema, dll, ecc, non so fino a che punto sandboxie stesso riesca ad isolare anche queste "zone"...

marcos86 24-09-2011 11:21

Io spesso provo programmi con sandboxie e almeno per quel poco che ho provato funziona bene (infatti esplorando il contenuto si vede che mette all'interno della sandbox i file di registro).
Al massimo il programma richiede un accesso "maggiore" al sistema di quello che può offrire la sandbox (l'ho spiegato da cani ma spero di aver fatto capire ciò che intendo) e l'installazione fallisce.

Phantom II 24-09-2011 11:49

Quote:

Originariamente inviato da marcos86 (Messaggio 35995713)
Io spesso provo programmi con sandboxie e almeno per quel poco che ho provato funziona bene (infatti esplorando il contenuto si vede che mette all'interno della sandbox i file di registro).
Al massimo il programma richiede un accesso "maggiore" al sistema di quello che può offrire la sandbox (l'ho spiegato da cani ma spero di aver fatto capire ciò che intendo) e l'installazione fallisce.

Confermo, Sandboxie funziona più che egregiamente anche in quell'ambito.

Draven94 24-09-2011 12:10

Io non ne sarei così sicuro: ad esempio ci sono anche le dll condivise con tutte le conseguenze del caso...aspetto il parere di nv :D per avere delucidazioni

Kohai 24-09-2011 15:23

Spesso molte installazioni non vanno a buon fine per una serie di ragioni:
- vuoi che il setup richiede l'avvio, quindi perdendo tutto (se non lo si recupera :stordita: )
- vuoi perche' sandboxie eleva i diritti di amministratore e molti programmi vengono bloccati sul nascere (tipo account limitato o UAC al massimo), sempre che anche la relativa casellina sia flaggata :stordita:
- vuoi perche' forse e probabilmente, la capienza della sandboxie e' limitata a cio' che si scarica, e quindi apparira' l'avviso, se non si e' provveduto precedentemente a modificare tale valore :stordita:

Ma piu' che altro, come potete notare dalle tre faccine identiche (:stordita: :stordita: :stordita: ) messe nelle varie opzioni, tutto dipende dall'utente che sta davanti il pc cosa intende fare, cosa vuol fare, cosa sa o non sa fare.... e sopratutto se ha compreso il lavoro che svolge sandboxie.

Domande e risposte cicliche..... dubito che stavolta (penso) nV (che saluto) dira' la sua.... :fagiano:

jedy48 24-09-2011 16:45

a seconda di cosa uno deve o vuol fare meglio usare o try e decide di Acronis true image oppure Shadow Defender o Retournil Virtual sistem che al riavvio ha cancellato tutto

Draven94 24-09-2011 17:37

Quote:

Originariamente inviato da jedy48 (Messaggio 35998055)
a seconda di cosa uno deve o vuol fare meglio usare o try e decide di Acronis true image oppure Shadow Defender o Retournil Virtual sistem che al riavvio ha cancellato tutto

Tra i 3 prediligo SD anche se Try&Decide di Acronis ha il pregio di consentire il salvataggio della sessione anche al riavvio

jedy48 24-09-2011 17:41

Quote:

Originariamente inviato da Draven94 (Messaggio 35998358)
Tra i 3 prediligo SD anche se Try&Decide di Acronis ha il pregio di consentire il salvataggio della sessione anche al riavvio

anche SD basta mettere la spunta di non perdere i cambiamenti al riavvio

INGE_FI 24-09-2011 21:38

Raffino la domanda...
1) Rimanendo in ambito browser, se per vedere alcune cose in streaming fosse richiesto di installare un plugin di provenienza più o meno dubbia in quel caso con la sandboxie saremmo protetti?
2) E per l'installazione di programmi tipo Sopcast etc... ?

Grazie e scusate la niubbaggine su tale argomento


Tutti gli orari sono GMT +1. Ora sono le: 17:25.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.