PDA

View Full Version : SANDBOXIE 3.XX (che browser sarebbe senza...)


Pagine : 1 2 3 4 5 6 7 [8]

LL1
21-03-2021, 15:30
A voi funzionano su WIN10 20H2?
l'ho provato (in ambiente isolato) giusto per vedere se fosse vero...e funzionare funziona:
https://i.postimg.cc/Vk5fV97z/Image-1.jpg
[...] è un peggioramento della sicurezza se non c'è più un sandboxie free per provare software.
ti sei intestardito su SandboxIE mentre, se la tua esigenza è quella di 'sperimentare qualcosa al volo', c'è sempre la possibilità di ricorrere alla soluzione integrata in 10 (che è oltretutto più sicura).

Te che PC hai? (magari si guarda di fartela installare e cosi hai modo di verificare se dico il falso)..

Varg87
21-03-2021, 16:28
che hacker...io dicevo che è un peggioramento della sicurezza se non c'è più un sandboxie free per provare software.

:rolleyes: :confused:

Effettivamente ricordavo male. Mi pareva dicessi che non ti fidavi del programmatore che lo ha preso in carico.
Comunque è da giugno dell'anno scorso che è disponibile con aggiornamenti costanti, quindi non capisco che significhi "se non c'è più un sandboxie free".

l'ho provato (in ambiente isolato) giusto per vedere se fosse vero...e funzionare funziona:
[IMG]https://i.postimg.cc/Vk5fV97z/Image-1.jpg[/IMG
.

Ha sempre funzionato con tutte le versioni di Windows, nonostante qualche problema qua e là. Lo uso da svariati anni e la versione di David Xanatos fin da subito.

LL1
21-03-2021, 16:41
Lo uso da svariati anni ...

mi fa piacere ma, secondo la mia modestissima opinione, c'è un'alternativa (oltretutto integrata nell'OS) più solida e capace di fare le stesse cose (anzi, ancor più flessibile qualora uno fosse chiamato a fare esperimenti 'mordi & fuggi').

_MegadetH
21-03-2021, 21:09
mi fa piacere ma, secondo la mia modestissima opinione, c'è un'alternativa (oltretutto integrata nell'OS) più solida e capace di fare le stesse cose (anzi, ancor più flessibile qualora uno fosse chiamato a fare esperimenti 'mordi & fuggi').

Integrata in win10? Come si chiama? Hyper-v? Ho letto che quest'ultimo non è disponibile nella versione home.

omihalcon
22-03-2021, 19:02
No è la sandbox di Windows 10 che s'installa come componente nel panello di controllo -> programmi e funzionalità -> attivazione e disattivazione funzionalità di Windows.

Utile per me per provare un programma e meglio di sandboxie che lo preferisco come preservativo quando navigo in internet per i download selvaggi e per aprire files sospetti.

_MegadetH
22-03-2021, 20:40
No è la sandbox di Windows 10 che s'installa come componente nel panello di controllo -> programmi e funzionalità -> attivazione e disattivazione funzionalità di Windows.

Utile per me per provare un programma e meglio di sandboxie che lo preferisco come preservativo quando navigo in internet per i download selvaggi e per aprire files sospetti.

Ho visto in attivazione disattivazione funzionalità di Windows devo flaggare queste due opzioni ?

- Piattaforma macchina virtuale
- Piattaforma Windows Hypervisor

Mi farebbe comodo un sistema di virtualizzazione integrato in win10, qualche anno fa usavo sandboxie per navigare, installare giochi o programmi per testarli e provare file sospetti.

Phoenix2005
23-03-2021, 19:17
c'è un'alternativa (oltretutto integrata nell'OS) più solida

Effettivamente...
https://csirt.gov.it/contenuti/individuata-vulnerabilita-zero-day-che-sfrutta-windows-sandbox-al01-200914-csirt-ita

LL1
24-03-2021, 11:28
dunque? :mbe:

Più solido (/sicuro) a casa mia è diverso evidentemente da inattaccabile (/immune).

O forse, portando l'esempio di cui sopra (che peraltro concretamente non porta a nulla perché, una volta garantita la scrittura di un elemento al di fuori del suo alveo, è necessario anche sfruttarla concatenandovi un ulteriore bug), vorresti mettere in discussione il tipo di modello rispetto a quello tradizionale su cui poggiano software classici tipo Sandboxie? :mbe:

Ad ogni modo mi va bene che ciascuno resti con le sue convinzioni, non sono qui per convincere nessuno ma solo per far presente che, se si ha quantomeno un edizione di 10 diversa dalla home e un PC sufficientemente recente, c'è la possibilità di contare anche su un altro strumento che è oltretutto integrato (e decisamente più solido come ho già avuto modo di far presente), stop.

Il resto per come la vedo io è del tutto sterile :O

Phoenix2005
24-03-2021, 22:55
alternativa (oltretutto integrata nell'OS) più solida e capace di fare le stesse cose

...su tutte le versioni di Windows? Da XP, Windows Vista, Windows 7, Windows 8, sino alle build del 10 precedenti alla 1903? Quindi la sandbox integrata in W10 di fatto è in grado di proteggere sia i privati che utilizzano hardware su OS obsoleti ma anche le piccole-grandi realtà Aziendali vincolate a sistemi operativi non più supportati da Redmond? Buono a sapersi: apprezzo sempre un utente preparato, specie quando fornisce argomentazioni così precise e incontrovertibili.

Più solido (/sicuro) a casa mia è diverso evidentemente da inattaccabile (/immune).

Anche a casa mia. Ecco perché ho postato il link qui sopra: dov’è questa “presunta” solidità (/maggiore sicurezza) di “Windows Sandbox” rispetto a Sandboxie?

vorresti mettere in discussione il tipo di modello rispetto a quello tradizionale su cui poggiano software classici tipo Sandboxie?

Esatto.

Il resto per come la vedo io è del tutto sterile

Qui l’unica cosa “del tutto sterile” è suggerire agli utenti del forum una sandbox integrata nell’OS che non ha fatto in tempo ad uscire ed è stata subito “bucata” (CVE-2019-11694) per poi concedersi il bis nel 2020 (AL01/200914/CSIRT-ITA), propinandola quale alternativa “più solida” in sostituzione di Sandboxie...

LL1
25-03-2021, 11:41
...su tutte le versioni di Windows? Da XP, Windows Vista, Windows 7, Windows 8, sino alle build del 10 precedenti alla 1903? Quindi la sandbox integrata in W10 di fatto è in grado di proteggere sia i privati che utilizzano hardware su OS obsoleti ma anche le piccole-grandi realtà Aziendali vincolate a sistemi operativi non più supportati da Redmond? Buono a sapersi: apprezzo sempre un utente preparato, specie quando fornisce argomentazioni così precise e incontrovertibili.



Anche a casa mia. Ecco perché ho postato il link qui sopra: dov’è questa “presunta” solidità (/maggiore sicurezza) di “Windows Sandbox” rispetto a Sandboxie?



Esatto.



Qui l’unica cosa “del tutto sterile” è suggerire agli utenti del forum una sandbox integrata nell’OS che non ha fatto in tempo ad uscire ed è stata subito “bucata” (CVE-2019-11694) per poi concedersi il bis nel 2020 (AL01/200914/CSIRT-ITA), propinandola quale alternativa “più solida” in sostituzione di Sandboxie...

probabilmente cerchi polemica a tutti i costi o sei un troll.

1°) si, che ti piaccia o meno un modello che è fondato su container quale ad esempio Windows Sandbox è più sicuro di un programma che prende per buono il sistema su cui è chiamato a girare (nel caso di un exploit al kernel, lo strumento classico è completamente scoperto mentre il primo può contare su un layer ulteriore e separato dal kernel stesso).
Risultato: 3-0, partita proprio non disputata

2°) la vuoi mettere sulla conta dei bug?
Bene, leggi ad esempio la 'storia recente' di Sandboxie (https://github.com/sandboxie-plus/Sandboxie/releases)

Pur essendo un prodotto che ha il suo perché, leggo una marea di "FIXED SECURITY ISSUE":
quindi?
Vedi, al contrario di te non spalo merda sulla 'concorrenza' (visto che ho scritto poc'anzi che in certi scenari almeno come appunto il possedere l'edizione casalinga di Windows può avere il suo perché) ma ci sono stato costretto dalla tua arroganza.

3°) il mitico CVE-2019-11694, stando almeno alle veloci ricerche che ho fatto su google, punta a Firefox (https://www.cvedetails.com/cve/CVE-2019-11694/) anche se parla di Windows Sandbox.

Cosa ne capisco io??
*Di sicuro* non parla del Sandbox integrato bensì del modo in cui Windows offre la possibilità di fare Sandbox ai browser (https://chromium.googlesource.com/chromium/src/+/master/docs/design/sandbox.md) (che risorse poter utilizzare e in che modo, in sostanza non hai capito una sega)

Detto questo stop davvero, mi hai stancato (in verità già da mo' ) e non ho interesse a portare avanti un contraddittorio per cui continua tranquillamente a muovere le tue obiezioni, sai che me frega :asd:

Varg87
25-03-2021, 12:13
Windows Sandbox non l'ho neanche mai provata. Ma perde tutto ad ogni avvio o è possibile mantenere alcune impostazioni?
Per dire, è possibile attivarla installandoci chessó Firefox con determinati plugin e magari Sandboxie e far in modo che ad ogni avvio solo questi siano presenti (cancellando le varie sessioni e tutto quello fatto successivamente ma mantenendo quella "primaria")?

LL1
25-03-2021, 12:53
Windows Sandbox non l'ho neanche mai provata.
...e non provarla nemmeno nel caso in cui, dalla tua macchina, reclamassi il 100% delle prestazioni per cui hai pagato profumatamente (cit. di diversi anche se probabilmente non ti rappresenta, non è questo il punto quanto farlo sapere a priori).
Se invece accetti che (a spanne) il 2/3% se ne vada a seguito della sua attivazione (visto che si porta dietro alcune cose), allora..
PS_*sembra* che abbiano lavorato per rendere ancor più indolore il pegno da pagarsi (io per dire non mi accorgo comunque di nulla in qualsiasi uso e non solo con la macchina in firma) già con la 21H1, di sicuro questo risultato è stato messo in chiaro con la 21H2 (21343 (https://blogs.windows.com/windows-insider/2021/03/24/announcing-windows-10-insider-preview-build-21343/)).



Ma perde tutto ad ogni avvio o è possibile mantenere alcune impostazioni?
Per dire, è possibile attivarla installandoci chessó Firefox con determinati plugin e magari Sandboxie e far in modo che ad ogni avvio solo questi siano presenti (cancellando le varie sessioni e tutto quello fatto successivamente ma mantenendo quella "primaria")?
si e no (più no comunque).
E' concepita per non conservare nulla alla sua chiusura ma nulla vieta che, se hai versioni di programmi 'portabili', tu possa forzarne la presenza (/caricamento) nel Sandbox ad ogni avvio agendo sulle impostazioni di configurazione.

Non lo userei personalmente per quello però comprendo siano tante le esigenze..




----
Esempio di maggior flessibilità di WS Vs SandboxIE (che resta comunque una soluzione estremamente brillante):
se devo isolare un programma che richiede un driver (poniamo infatti voglia installare Nod32 per prenderne visione), il secondo fallisce (perché inibisce questa azione) mentre il primo (essendo assimilabile ad una virtual machine) la porta a termine senza problemi (l'isolamento infatti è come se fosse di tutto il sistema).

SbxIE:
https://i.postimg.cc/tsrm1nk3/Image-001.png (https://postimg.cc/tsrm1nk3) → https://i.postimg.cc/H8CSGwWg/Image-002.png (https://postimg.cc/H8CSGwWg) → https://i.postimg.cc/N27dQKLr/Image-003.png (https://postimg.cc/N27dQKLr) → https://i.postimg.cc/kDx1QpwX/Image-004.png (https://postimg.cc/kDx1QpwX)

WS:
https://i.postimg.cc/McVP93xD/Image-005.png (https://postimg.cc/McVP93xD) → https://i.postimg.cc/ygTfHJD3/Image-006.png (https://postimg.cc/ygTfHJD3)



-------
Ad ulteriore dimostrazione che non abbia mai parlato di invulnerabilità, c'è giusto questo tweet di poche ore fa:
https://i.postimg.cc/JtB18ZmB/Image-1.jpg (https://postimg.cc/JtB18ZmB)

Per cui il messaggio è che si, lo strumento (reclamizzato anche se in realtà non è vero perchè l'obiettivo era solo quello di far presente che esisteva un'alternativa) è comunque attaccabile (per quanto richieda due palle così →OO)

Phoenix2005
25-03-2021, 18:12
probabilmente cerchi polemica a tutti i costi o sei un troll.
Le tue argomentazioni sono tecnicamente inoppugnabili! :)

Vedi, al contrario di te non spalo merda sulla 'concorrenza'
Ma quale concorrenza? non c’è nessuna “concorrenza”: i due software non sono equiparabili.

Cosa ne capisco io??
Per certo posso dirti che non hai ancora capito che questo è il thread dedicato a Sandboxie e non a Windows Sandbox. ;)

la vuoi mettere sulla conta dei bug? Bene, leggi ad esempio la 'storia recente' di Sandboxie

a) Su Sandboxie (codice sorgente aperto) ci sono puntati gli occhi di molti bug hunter & programmatori di alto livello e quindi non mi sorprendono i security-fix (anzi, mi sorprenderebbe se non ci fossero), patch che, per altro, vengono rilasciate in tempi rapidi.

b) Su Windows Sandbox (codice sorgente chiuso) i bug li fixano ”se” li scoprono; e quando li scoprono l’unica soluzione possibile è sempre la solita: disabilitare quel colabrodo di Hyper-V, in attesa della patch.

il mitico CVE-2019-11694, stando almeno alle veloci ricerche che ho fatto su google, punta a Firefox (https://www.cvedetails.com/cve/CVE-2019-11694/) anche se parla di Windows Sandbox.

Dillo a quelli che utilizzano Firefox per fare operazioni online con la carta di credito o sul C/C, protetti da Windows Sandbox: magari puoi convincerli della “solidità” del prodotto mostrando loro il “mitico” CVE-2019-11694.

che ti piaccia o meno un modello che è fondato su container quale ad esempio Windows Sandbox è più sicuro di un programma che prende per buono il sistema su cui è chiamato a girare (nel caso di un exploit al kernel, lo strumento classico è completamente scoperto mentre il primo può contare su un layer ulteriore e separato dal kernel stesso).
Gli unici container sicuri sono quelli di metallo nei porti (forse): per tutti gli altri fatti un bel giro di CVE su internet.

LL1
25-03-2021, 18:21
bene, ora da bravo torna in silenzio che la tua serie di cazzate l'hai dette e dovresti essere più sereno, sbaglio? :O

Phoenix2005
27-03-2021, 15:54
bene, ora da bravo torna in silenzio che la tua serie di cazzate l'hai dette e dovresti essere più sereno, sbaglio? :O

L’unica cosa che trovo “noiosa” è l’incompetenza, oltre che la cattiva educazione: e tu hai dato pubblicamente prova di eccellere in entrambi gli ambiti.

WS Vs SandboxIE

Vogliamo portare avanti un confronto oggettivo su due prodotti di per sé oggettivamente non confrontabili? Ok.

Windows Sandbox vs Sandboxie

Windows Sandbox – dopo un periodo di alpha-testing - è stato integrato nella build 1903 di Windows 10 a maggio 2019. In meno di tre anni sono state riportate due vulnerabilità CVE:

• Windows Sandbox - CVE-2019-11694 – vulnerabilità: livello medio/alto (CVE Score 5/10)

• Windows Sandbox - AL01/200914/CSIRT-ITA – vulnerabilità: livello critico (CVE Score 10/10)

I problemi finiscono qui? Certo che no.

1) Windows Sandbox è integrato nell’OS e questo è sempre un male: un attaccante con un minimo buonsenso e competenze, privilegerà sempre le violazioni di sistema portate avanti tramite 0day appositamente progettati per aggredire funzionalità/software embedded, poiché di norma presenti in quasi tutte le versioni di un OS; da ciò se ne può dedurre che violare sistemi con sopra attivo Windows Sandbox sfruttandone una vulnerabilità, significa di fatto violare potenzialmente la quasi totalità delle build dalla 1903 in poi (cento milioni? mezzo miliardo? un miliardo di potenziali vittime?).

2) In un software di sicurezza, a fare la differenza non sono soltanto le scelte progettuali ma anche la gestione del codice. Il codice sorgente di Windows Sandbox è closed. Il codice sorgente di Sandboxie è Open. Anche questo mi sembra un aspetto da non sottovalutare.

3) Windows Sandbox per funzionare necessita di Hyper-V, ereditandone le ben note problematiche:

https://i.postimg.cc/6p14zFCM/01-Google-Hyper-V-CVE.jpg (https://postimages.org/)

Se si vuole scolare la pasta in modo efficiente Hyper-V è un’ottima soluzione, meno se lo si utilizza per proteggere un computer: Mitre - Hyper-V CVE (https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=hyper-V)



E Sandboxie, invece?

La prima versione di Sandboxie risale all’oramai lontano 2004. In quasi 17 anni di operatività (2004 - 2021) è stata riconosciuta e certificata ufficialmente una sola vulnerabilità CVE:

• Sandboxie installer - CVE-2017-12480 – vulnerabilità: livello medio/alto (CVE score 6.8/10)

https://i.postimg.cc/8cD7jGVz/01-Sandboxie-CVE-2017-12480.jpg (https://postimages.org/)

Quindi - dalla nascita di Sandboxie - per incappare nella prima (ed unica) pseudo-vulnerabilità CVE ci sono voluti ben 13 anni. Una performance di “tutto rispetto”, specie per un software di sicurezza. Ma poi perché questa strana definizione di “pseudo-vulnerabilità CVE”? Perché la vulnerabilità non era correlata agli eseguibili del programma (SbieCtrl.exe, etc.) ma all’eseguibile dell’installer di una delle versioni 2017 di Sandboxie:

https://i.postimg.cc/3R2y8RVq/02-Sandboxie-CVE-2017-12480.jpg (https://postimages.org/)


Riassumendo:


In quasi 17 anni di onorata attività Sandboxie non ha mai subito compromissioni dirette, tali da richiedere pubblicazioni CVE (rammento ancora una volta a tutti che l’installer di Sandboxie non è Sandboxie).


In meno di tre anni di attività Windows Sandbox ha subito l’onta di ben due CVE, di cui l’ultimo giudicato così grave che gli specialisti del settore – in attesa della patch - hanno consigliato di disabilitare Hyper-V assieme a Windows Sandbox:


Individuata vulnerabilità zero-day che sfrutta Windows Sandbox (https://csirt.gov.it/contenuti/individuata-vulnerabilita-zero-day-che-sfrutta-windows-sandbox-al01-200914-csirt-ita)
https://i.postimg.cc/TPzLvm7m/03-CSIRT-Windows-Sandbox.jpg (https://postimages.org/)

Il CSIRT Italia e tutti i security analyst che si sono occupati della vulnerabilità in questione, hanno consigliato di non utilizzare Windows Sandbox poiché reputato non sicuro.

Giunti a questo punto, sorge spontanea una domanda che giro anche agli altri utenti del forum che – come me - utilizzano Sandboxie: dati alla mano, quale fra i due software (Windows Sandbox” / Sandboxie”) appare più solido e affidabile?

Varg87
27-03-2021, 16:24
1) Windows Sandbox è integrato nell’OS e questo è sempre un male: un attaccante con un minimo buonsenso e competenze, privilegerà sempre le violazioni di sistema portate avanti tramite 0day appositamente progettati per aggredire funzionalità/software embedded, poiché di norma presenti in quasi tutte le versioni di un OS; da ciò se ne può dedurre che violare sistemi con sopra attivo Windows Sandbox sfruttandone una vulnerabilità, significa di fatto violare potenzialmente la quasi totalità delle build dalla 1903 in poi (cento milioni? mezzo miliardo? un miliardo di potenziali vittime?).


Come darti torto?

Phoenix2005
27-03-2021, 17:42
Come darti torto?

Mi fa piacere che la pensiamo allo stesso modo :) e, sopratutto, che tu abbia evidenziato il punto 1), perché imho un OS strutturato in maniera non prevedibile, diciamo “atipica” acquisisce indirettamente una resilienza agli attacchi che un OS strutturato in maniera “canonica” non avrà mai. Un attaccante andrà sempre a puntare il bersaglio “grosso”: Hyper-V+Windows Sandbox oppure Sandboxie? La scelta dell'attaccante mi sembra scontata! violare un sistema tramite una vulnerabilità Sandboxie significa poterne violare relativamente pochi (qualche centinaia di migliaia?), poiché il programma non è integrato nel sistema e va installato “consapevolmente”; seguendo questo semplice ragionamento, a partirà di ipotetiche condizioni sfavorevoli, si rischia di più con Windows Sandbox e meno con Sandboxie: per un attaccante non è economicamente redditizio impegnarsi nello sviluppo di uno 0day atto a bypassare un prodotto di nicchia quale è Sandboxie per di più difficile da compromettere (anzi, sino ad ora mai compromesso) e che - molto probabilmente - non sarà presente sulla macchina-bersaglio...

LL1
27-03-2021, 17:46
:sbonk: :rotfl: :sbonk:


Un'unica cosa giusta in compenso è stata detta:
è la discussione di Sandboxie e chiedo venia per aver divagato.

Per il resto, felice per le dimostrazioni che sarebbero state portate a favore della causa :D


Adios :ops: (e non perché non saprei controbattere punto per punto bensì perché lo reputo tempo sprecato e nuova miccia per ulteriori polemiche :cool: )

Phoenix2005
27-03-2021, 18:15
:sbonk: :rotfl: :sbonk:

Adios :ops: (e non perché non saprei controbattere punto per punto bensì perché lo reputo tempo sprecato e nuova miccia per ulteriori polemiche :cool: )

Ecco, bravo! ;) Torma al reparto marketing della Microsoft a fare un corso di aggiornamento accelerato su come si rinominano i file sotto Windows. È quello il tuo posto.

LL1
27-03-2021, 18:21
sai cosa ci vorrebbe invece mio caro per dirimere la questione??
Che le (poche) risorse interne al forum si esprimessero (ingegneri informatici o informatici puri tipo per dire BSoD o CdMauro) e vediamo chi fa propaganda invece che lasciare che sia io, ad esempio, che nella vita magari faccio il meccanico o il ristoratore, a farti capire un pò come funziona questo mondo complesso (per te di sicuro, io per lo meno la logica di base arrivo a capirla)

E con questo ho concluso, fenomeno de noi attri :D

Giux-900
27-03-2021, 23:06
:sbonk: :rotfl: :sbonk:


Un'unica cosa giusta in compenso è stata detta:
è la discussione di Sandboxie e chiedo venia per aver divagato.

Per il resto, felice per le dimostrazioni che sarebbero state portate a favore della causa :D


Adios :ops: (e non perché non saprei controbattere punto per punto bensì perché lo reputo tempo sprecato e nuova miccia per ulteriori polemiche :cool: )

A mio parere fintanto che si confronta sandboxie con rispettive alternative non credo sia OT. Al di la toni che avete usato ho trovato il confronto utile, e se continuate restando sul punto potrebbe risultarne un buon approfondimento sul tema ''alternative a sandboxie''.

:) quindi dovresti rispondere, garbatamente, punto per punto... :O

Giux-900
27-03-2021, 23:10
1) Windows Sandbox è integrato nell’OS e questo è sempre un male: un attaccante con un minimo buonsenso e competenze, privilegerà sempre le violazioni di sistema portate avanti tramite 0day appositamente progettati per aggredire funzionalità/software embedded, poiché di norma presenti in quasi tutte le versioni di un OS; da ciò se ne può dedurre che violare sistemi con sopra attivo Windows Sandbox sfruttandone una vulnerabilità, significa di fatto violare potenzialmente la quasi totalità delle build dalla 1903 in poi (cento milioni? mezzo miliardo? un miliardo di potenziali vittime?).



Credo sia buona norma ridurre la superficie di attacco quando possibile disattivando o lasciando disattivate feature non essenziali.

LL1
28-03-2021, 11:32
A mio parere...

non è possibile sviluppare un dialogo non tanto perché sia un tipo che si accalora o perché l'oggetto sia + o - OT bensì perché ho a che fare con un negazionista che è scettico sull'efficacia di qualsiasi strumento adottato di volta in volta da MS sui suoi sistemi per complicare la vita agli attaccanti (se si parlasse per dire di altri acronimi che descrivono tecnologie tese a circoscrivere ulteriori scenari, ci sarebbe da ridire pure su questi per cui il problema non è tanto il Sandbox quanto qualcosa che è ancora più a monte).

Primo esempio che mi viene in mente:
ACG o Arbitrary Code Guard.
Siccome nel 2017 ne dimostrarono un modo generico per aggirarlo, allora tanto vale accantonarlo (peccato però che quel contributo sia stato determinante per il suo perfezionamento e MS abbia continuato a farci logicamente affidamento visto che risolve diverse grane -certo, fino al prossimo bug logico o quant'altro-).

Phoenix2005
29-03-2021, 10:47
Credo sia buona norma ridurre la superficie di attacco quando possibile disattivando o lasciando disattivate feature non essenziali.

Esatto. :)

Di tutto ciò, incidentalmente, ne parlavo qualche giorno fa proprio qui (https://www.hwupgrade.it/forum/showpost.php?p=47324035&postcount=49300), a proposito della disabilitazione del servizio spooler di stampa, quale utile espediente per ridurre la superficie d'attacco.

Utilizzo Windows e lo apprezzo dalla versione 3.x e continuo ad apprezzarlo. “Apprezzare” però, dalle mie parti, non significa ritrovarsi con due fette di prosciutto sopra gli occhi 24h/24h.

Quello che, invece, apprezzo molto meno sono le scelte della Microsoft in tema di integrazione delle funzionalità in seno al sistema operativo, in particolare da W8 in poi. Partendo dall’assunto che non tutti gli utenti siano in grado di effettuare correttamente l’harderning dell’OS, a farsene carico dovrebbe essere “a monte” il produttore, eliminando tutto ciò che è inessenziale alla mera esecuzione del sistema operativo non, al contrario, aggiungendo ad ogni build funzionalità non chieste, non volute e potenzialmente foriere di gravi compromissioni dell’intero ecosistema (dalla sicurezza del singolo PC a quello di una rete aziendale): è il modello di sviluppo che è sbagliato, che è da rivedere nella sua interezza.

Varg87
29-03-2021, 11:08
Sempre sostenuto la filosofia KISS.

Phoenix2005
29-03-2021, 11:09
un tipo che si accalora

Accalorarsi per cosa? Per le risposte che non mi hai mai dato tra una "perculata" e l’altra?

LL: “sei un troll”
LL: “non hai capito una sega”
LL: "Vedi, al contrario di te non spalo merda"
LL: “mi hai stancato (in verità già da mo')”
LL: “continua tranquillamente a muovere le tue obiezioni, sai che me frega”
LL: “bene, ora da bravo torna in silenzio”
LL: “la tua serie di cazzate l'hai dette”

Come vedi non è certo il sottoscritto ad “accalorarsi” con un altro utente del forum solo perché ha postato un link e motivato – in maniera educata e circostanziata – le proprie ragioni. Ragioni che, per altro, non sei riuscito a contestare se non con poche, sparse pseudo-offensive frasi. E aggiungo che sei fortunato che i moderatori di sezione - oltre che bravi - siano anche tolleranti: in altri forum ti avrebbero già bannato.

LL1
29-03-2021, 11:19
rispondo solo sul non aver capito una sega:
d'altro canto, uno che confonde gli strumenti messi a disposizione da un os per fare sandbox con lo strumento di cui parlavo che ne condivide giusto il nome ma è come parlare di mele e pere, altre espressioni non mi venivano in mente :O .

Per completezza, ti sei dimenticato di "fenomeno de noi attri" :asd:


Te sei molto più abile di me a gettare il seme della discordia rimanendo pacato visto che giochi sull'essere subdolo, te lo riconosco :O




E per non annoiare ulteriormente i pochi lettori di questa discussione che non ne traggono nulla di utile, prometto davvero di non dar ulteriore corso al battibecco che per quanto mi riguarda finisce qui.

Varg87
26-05-2021, 19:28
È da un mese e mezzo che non viene aggiornato e non posta più nulla su GitHub. :stordita:
Con Vivaldi ho dovuto usare il workaround duplicando l'eseguibile e rinominandolo in firefox.exe
Ho letto che è dovuto agli ultimi aggiornamenti di Chromium, problema comune di tutti i browser che utilizzano lo stesso motore.
Altro problema, non riesco a modificare le impostazioni della versione plus. Funziona solo installando precedentemente la classica, modificando i parametri ed installando la plus in un secondo momento.

Varg87
05-06-2021, 21:00
https://github.com/sandboxie-plus/Sandboxie/releases/tag/0.7.5

Eccolo.

Syk
07-06-2021, 14:41
https://github.com/sandboxie-plus/Sandboxie/releases/tag/0.7.5

Eccolo.

funziona bene?

Varg87
07-06-2021, 17:34
Per l'utilizzo che ne faccio io sí.