Quote:
Originariamente inviato da nV 25
In generale, cmq:
OS con architettura a 64bit
caso 1)
protezione sperimentale disattivata
drop right attivo per evitare il rischio di un possibile tracimamento nel sistema reale (fastidio? gli installer non partono...)
caso 2)
protezione sperimentale attiva
[è come se fossi su 32bit, dunque] funzionalità drop right disattivata (+ flessibile perchè non ho più il problema degli installer che non partono, ecc)
*DA EVITARE* => drop right e protezione sperimentale disabilitati per i motivi visti poc'anzi.
|
Grazie mille per la risposta, hai chiarito i miei dubbi che avevo sulla protezione sperimentale.
Quindi se uno non ha intenzione di utilizzare sandboxie per provare eseguibili ma solo come protezione per la navigazione col browser potrebbe benissimo usare una terza opzione, ossia protezione sperimentale attiva + drop right anche attivo?
Quote:
Originariamente inviato da [Claudio]
|
grazie anche a te per avermi linkato quel post di nv
infatti avendo installato finora sandboxie solo su un muletto con 7 x32 e non vedendo la voce sulla protezione sperimentale credevo fosse un'opzione solo della versione beta
Quote:
Originariamente inviato da Kohai
Funziona in entrambi i casi
Grazie ragazzi
|
Potresti anche fare cosi:
Impostazioni- integrazione in windows- aggiungi altri collegamenti - seleziona l'area virtuale in cui avviare il programma- ok- si apre una piccola finestrella e qui ti scegli il browser....verrà creata l'icona del browser sandboxato e te la trascini sulla barra.
Spulciando tra le opzioni ho visto che è possible cambiare il percorso delle aree virtuali. Conviene cambiare percorso magari spostandolo su un hard disk dati oppure no (anche dal punto di vista della sicurezza)?