Quote:
Originariamente inviato da done75
Quei tuoi vecchi post e soprattutto questo rafforzano la mia convinzione che disabilitare la "pseudo-sandbox-vulnerabile" di CIS 4 sia consigliabile.....soprattutto se,come me,si naviga in siti pericolosi....ribadisco la mia idea: piuttosto che avere un qualsivoglia malware nascosto nel web automaticamente sandboxato e che poi carica driver\installa servizi a suo piacimento preferisco affidarmi solo al buon vecchio D+ classico
IMHO
|
In realtà non è che discuta la scelta se abilitare o meno il sandbox o se la suite sia + sicura senza questo modulo (
paradossalmente, infatti, e basandomi su quel poco che ho visto, gira già parecchio bene)...
La cosa che mi stupisce, semmai, è che nessuno sia interessato ad indagare un fenomeno che,
se confermato, potrebbe avere risvolti realmente letali.
E questo fenomeno, si badi bene, non riguarda tanto il Sandbox in se per se (
che, come dicevo, *sembrerebbe* far bene il suo lavoro...) quanto come questo sia calato nell'unicum, la suite intesa globalmente (
es., cosa succede realmente quando un processo viene fatto girare fuori dal Sandbox? Siamo proprio sicuri che il D+ intervenga cosi' come descritto nel manuale o va per fatti suoi?).
In buona sostanza, la mia perplessità riguardava di fatto la
relazione che esiste
tra più moduli più che muovere obiezioni sul singolo elemento...
Troppe discordanze da quanto riportato sul manuale (
peraltro, di modesto livello...), troppe discontinuità nei risultati registrabili, troppe cose testate internamente in maniera poco seria (IMO)...
Paradossalmente, quindi, e pur consapevole del fatto che CIS
sulla carta è l'hips dal ventaglio di aree monitorate più completo, credo convenga dirottare su altre soluzioni capaci di offrire un grado di controllo forse lievemente inferiore ma costante, riproducibile, trasparente...
nV