|
|
|
|
Strumenti |
28-05-2012, 08:32 | #1061 | ||
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Quote:
Quote:
Pertanto l'utenza viene definitivamente Bannata. PS: il "Punto secondo" è il ringraziamento per coloro che hanno messo a disposizione il proprio tempo libero per risponderti.
__________________
Try again and you will be luckier.
Ultima modifica di Chill-Out : 28-05-2012 alle 08:43. |
||
29-05-2012, 12:58 | #1062 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 3929
|
Versione 3.70
Released on 28 May 2012. These are the changes to Sandboxie since version 3.68. - Usability improvements in Sandboxie components. New Set Layouts and Groups command groups sandboxes into a hierarchy for easier access in menus and lists. Sandboxie Start Menu includes a new "All Files and Folders" sub-menu to explore all drives. The Windows program dllhost.exe was added to the default list of Lingering Programs. - Compatibility fixes for audio in Google Chrome and Flash plugin version 11.3. - Improved compatibility with Actual Window Manager, Chameleon Window Manager, Cucusoft Net Guard, GreatNews RSS Reader, Internet Download Manager, Listary, Logitech QuickCam, Password Door, ShortKeys version 3. Download diretto
__________________
HP Pavilion Power 15-cb037nl | Core i7 7770HQ - RAM 16GB DDR4-2400 - GeForce GTX 1050 4GB - Samsung NVME 128GB + Seagate Barracuda Pro 1TB 7200rpm - Win 10 Pro |
29-05-2012, 20:36 | #1063 |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 1495
|
Grazie per la segnalazione
|
29-05-2012, 22:37 | #1064 |
Senior Member
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7607
|
Appena aggiornato, grazie
__________________
Pacific Rim - Mirada Studios - Guida ad Avast! - Configurazione di sicurezza - The Last Of Us |
30-05-2012, 10:59 | #1065 |
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Se un programma che gira sotto sandbox richiede l'elevazione di privilegi (vuoi perchè è un installer, vuoi perchè ne ha semplicemente bisogno per poter funzionare correttamente,...), Sandboxie adesso apre automaticamente il command prompt dell'UAC mettendolo ovviamente in 1° piano.
Cambiamento caldeggiato da un utente italiano peraltro molto attivo sul forum ufficiale di Sandboxie. Peccato cmq che, almeno nel mio caso, il secure desktop renda di fatto invisibile il popup generato da Sandboxie che informa che, anche assegnando privilegi elevati all'eseguibile, il file continua a girare sotto le restrizioni del programma... Evidentemente tutto non si può avere... |
31-05-2012, 18:51 | #1066 |
Senior Member
Iscritto dal: Dec 2006
Messaggi: 3254
|
Aggiornato anch'io
|
01-06-2012, 00:28 | #1067 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 3796
|
Quote:
|
|
01-06-2012, 06:54 | #1068 |
Senior Member
Iscritto dal: Mar 2011
Messaggi: 910
|
__________________
Manjaro KDE - Xiaomi MI 9T |
01-06-2012, 19:24 | #1069 |
Senior Member
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7607
|
Ragazzi una preghiera per favore.
Su windows seven dalla barra di avvio veloce, se voglio avviare il browser sotto la supervisione di sandboxie, cliccando con il destro del mouse non mi appare la dicitura: avvia sotto sandboxie. In win xp nessun problema, destro del mouse e via liscio come l'olio, ma su win 7 come faccio? Dentro i parametri di SB ho gia' messo firefox come browser predefinito per farlo avviare sotto la sua supervisione, ma se volgio avviare chrome mi tocca fare tutto un giro Sapete se c'e' un modo veloce, una specie di scorciatoia? Grazie in anticipo
__________________
Pacific Rim - Mirada Studios - Guida ad Avast! - Configurazione di sicurezza - The Last Of Us |
01-06-2012, 19:52 | #1070 | |
Senior Member
Iscritto dal: May 2008
Città: Bergamo
Messaggi: 5466
|
Quote:
crea icona sul Desk di chrome da li' ci dovrebbe essere mouse destro "Avvia nell'area virtuale" poi vediamo se ci sono altri suggerimenti.... ciao
__________________
Xiaomi Mi9T (Glacier Blue) |
|
01-06-2012, 20:50 | #1071 | |
Senior Member
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7607
|
Quote:
Appena ho il pc sotto mano provo Confermo comunque che su xp chrome non vuole saperne di partire
__________________
Pacific Rim - Mirada Studios - Guida ad Avast! - Configurazione di sicurezza - The Last Of Us |
|
01-06-2012, 21:25 | #1072 |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 1495
|
Per accelerare un pò le operazioni di lancio di un'applicazione sotto Sbie, dopo aver creato il collegamento sul desktop, si può accedere alle sue proprietà ed anteporre al percorso già presente nel campo destinazione, la dicitura
C:\Programmi\Sandboxie\Start.exe /box:nome area virtuale(spazio) Valido per XP e, con le opportune variazioni, per gli altri S.O. |
02-06-2012, 01:12 | #1073 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 3796
|
Quote:
|
|
02-06-2012, 12:35 | #1074 |
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
eeeeh, addirittura!
risposta Ultimamente, cmq, ho scelto di abilitare la protezione sperimentale e di rimuovere la limitazione del "drop right". Non è probabilmente la configurazione più sicura sotto il profilo della privacy/furto di informazioni ma, personalmente, mi interessa poco. (un eventuale malware che girasse in sandbox, infatti, potrebbe trasferire dati all'esterno visto che non ho imposto alcuna restrizione a ciò che possono leggere nel sistema reale, ecc)... Aggiungo, infine, che utilizzando la v. gratuita non posso forzare unità CD/USB a partire automaticamente sandboxate (provvedo eventualmente io di volta in volta): di conseguenza, chi utilizza la versione a pagamento può intervenire anche su altre aree che io, giocoforza, non posso manipolare. Ultima modifica di nV 25 : 02-06-2012 alle 12:40. |
02-06-2012, 13:50 | #1075 | |
Senior Member
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7607
|
Quote:
Oggi se va tutto bene aumento la ram sul portatile con seven e poi provero' a mettere in pratica i vostri consigli. Grazi ancora a tutti e buon fine settimana
__________________
Pacific Rim - Mirada Studios - Guida ad Avast! - Configurazione di sicurezza - The Last Of Us |
|
02-06-2012, 15:19 | #1076 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 3796
|
Quote:
la protezione sperimentale è presente anche nella versione normale o solo beta? Perché rimuovere la limitazione del "drop right" se ciò lo rende meno sicuro? Grazie mi correggo tasto destro + shift Ultima modifica di luis fernandez : 02-06-2012 alle 16:40. |
|
02-06-2012, 17:18 | #1077 | |
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Quote:
2) si entra in un alveo troppo tecnico che, onestamente, va al di là delle mie conoscenze. Quello cmq che posso dire con certezza è questo: "storicamente" le 1° versioni di SB @ 64bit erano più deboli dell'equivalente @ 32bit. In questo contesto, poter contare su una funzionalità che toglieva privilegi a determinati eseguibili evitava sul nascere il problema di un eventuale tracimamento del "frutto dell'esecuzione" al di fuori del Sandbox (gli installer non partivano, ecc). Con l'introduzione della protezione sperimentale, invece, l'efficacia di SB è svincolata dal tipo di architettura del sistema operativo. In poche parole, la protezione offerta è la medesima sia che si usi un sistema @ 32 o uno a 64bit. Raggiunto quindi questo traguardo, è diventata (secondo me) superflua la funzionalità di cui sopra... Questa, a grandi linee, è la storia e dunque (credo) anche il concetto. Poi, chi vuole continuare a tenere attiva la funzione drop right è liberissimo di farlo. In generale, cmq: OS con architettura a 64bit caso 1) protezione sperimentale disattivata drop right attivo per evitare il rischio di un possibile tracimamento nel sistema reale (fastidio? gli installer non partono...) caso 2) protezione sperimentale attiva [è come se fossi su 32bit, dunque] funzionalità drop right disattivata (+ flessibile perchè non ho più il problema degli installer che non partono, ecc) *DA EVITARE* => drop right e protezione sperimentale disabilitati per i motivi visti poc'anzi. |
|
02-06-2012, 17:33 | #1078 | |
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Quote:
in generale, sia che si parli di 32bit o 64bit, togliere dei privilegi a degli eseguibili equivale (idealmente, almeno) ad applicare una politica di tipo default-deny alla loro esecuzione. Di conseguenza, se una buona fetta di questi non riesce neppure a partire, si riduce a priori il rischio derivante dall'esecuzione di un qualcosa di ignoto (può contenere un exploit, ...). Letta in questo modo, dunque, la rimozione di questa funzionalità espone sempre a un qualche rischio, vero (IMO). Ultima modifica di nV 25 : 02-06-2012 alle 20:28. Motivo: riaggiustato il discorso |
|
03-06-2012, 16:27 | #1079 | ||
Senior Member
Iscritto dal: Jan 2009
Città: Citta'... che parolona... paesino vicino Como
Messaggi: 7607
|
Quote:
Quote:
Grazie ragazzi
__________________
Pacific Rim - Mirada Studios - Guida ad Avast! - Configurazione di sicurezza - The Last Of Us |
||
03-06-2012, 17:27 | #1080 | ||
Senior Member
Iscritto dal: Dec 2008
Messaggi: 3796
|
Quote:
Quindi se uno non ha intenzione di utilizzare sandboxie per provare eseguibili ma solo come protezione per la navigazione col browser potrebbe benissimo usare una terza opzione, ossia protezione sperimentale attiva + drop right anche attivo? Quote:
infatti avendo installato finora sandboxie solo su un muletto con 7 x32 e non vedendo la voce sulla protezione sperimentale credevo fosse un'opzione solo della versione beta Potresti anche fare cosi: Impostazioni- integrazione in windows- aggiungi altri collegamenti - seleziona l'area virtuale in cui avviare il programma- ok- si apre una piccola finestrella e qui ti scegli il browser....verrà creata l'icona del browser sandboxato e te la trascini sulla barra. Spulciando tra le opzioni ho visto che è possible cambiare il percorso delle aree virtuali. Conviene cambiare percorso magari spostandolo su un hard disk dati oppure no (anche dal punto di vista della sicurezza)? |
||
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:22.