Sandboxie Plus (open source - dev. David Xanatos) - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html) +--- Dział: Wirtualizacja, izolacja (https://safegroup.pl/forum-31.html) +--- Wątek: Sandboxie Plus (open source - dev. David Xanatos) (/thread-12132.html) Strony:
1
2
|
Sandboxie Plus (open source - dev. David Xanatos) - ichito - 24.04.2020 W związku z uwolnieniem kodu Sandboxie przez ostatniego z właścicieli tego programu - firmę Sophos - rozpoczęła się dość burzliwa dyskusja, co dalej z tym popularnym programem zabezpieczającym, który od 15 lat gości na komputerach milionów użytkowników. Jeszcze w marcu wychodziły z tej stajni wersje stabilne i beta, a już 9 kwietnia na Wildersach pojawiła się jego nowa odsłona - Sandboxie Plus. Program rozwijany jest przez Davida Xanatos (jest również użytkownikiem naszego forum), który od lat tworzy swoje własne aplikacje. Wg opisu wieloletniego użytkownika Sandboxie - @bo elam - który mocno wspierał swoją wiedzą i doświadczeniem poprzednich właścicieli programu i jego użytkowników ten projekt - jest bardziej liberalny i prawdopodobnie wprowadzi swoje zmiany - nie będzie sygnowany cyfrowo, co z kolei może rodzić fałszywe wskazania ze strony programów AV - możliwe, że komputer będzie musiał być uruchamiany w trybie testowym lub z wyłączonymi podpisami sterowników Mam nadzieje, że projekt będzie się rozwijał, bo takie jest oczekiwanie części użytkowników...tu będziemy starać się przekazywać w miarę aktualne informacje, co się w temacie dzieje. Strona projektu [Aby zobaczyć linki, zarejestruj się tutaj] Dyskusja na Wildersach[Aby zobaczyć linki, zarejestruj się tutaj] Dyskusja o Sbie u nas [Aby zobaczyć linki, zarejestruj się tutaj] RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 01.06.2020 No i mamy pierwszą aktualizacje która dotyczy bardziej starego projektu napisane pod dodatkowe narzędzia "BSA - Buster Sandbox Analyzer" do przeprowadzenia audytu programów uruchomionych w sandboxie Narzędzie [Aby zobaczyć linki, zarejestruj się tutaj] Link do pobrania [Aby zobaczyć linki, zarejestruj się tutaj] Video Poradnik [Aby zobaczyć linki, zarejestruj się tutaj] Lista Zmian: Added: Created a new Qt based UI names SandMan (Sandboxie Manager) Resource monitor now shows the PID Added basic API call log using updated BSA LogApiDll Changed: reworked resource monitor to work with multiple event consumers reworked log to work with multiple event consumers RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 02.06.2020 @ichito Widziałeś to nowe gui ?! [Aby zobaczyć linki, zarejestruj się tutaj] RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 28.06.2020 Wyszła tydz temu nowa wersja [Aby zobaczyć linki, zarejestruj się tutaj] Lista zmain: Added added option SeparateUserFolders=n to no longer have the user profile files stored separately in the sandbox added SandboxieLogon=y it makes processes run under the SID of the "Sandboxie" user instead of the Anonymous user -- Note: the global option AllowSandboxieLogon=y must be enabled, the "Sandboxie" user account must be manually created first and the driver reloaded, else process start will fail improved debugging around process creation errors in the driver Fixed fixed some log messages going lost after driver reload found a workable fix for the MSI installer issue, see Proc_CreateProcessInternalW_RS5 RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 11.09.2020 Release v0.4.0 / 5.43 [Aby zobaczyć linki, zarejestruj się tutaj] Changelog Added added a proper custom installer to the the Plus release added sandbox snapshot functionality to sbie core -- filesystem is saved incrementally, the snapshots built upon each other -- each snapshot gets a full copy of the box registry for now -- each snapshot can have multiple children snapshots added access status to resource monitor added setting to change border width added snapshot manager UI to SandMan added template to enable authentication with an Yubikey or comparable 2FA device added ui for program allert added software compatybility options to teh UI Changed SandMan UI now handles deletion of sandboxe content on its own no longer adding redundnat resource accesses as new events Fixed fixed issues when hooking functions from delay loaded libraries fixed issues when hooking an already hooked function fixed issues with the new box settings editor Removed removes deprecated workaround in the hooking mechanism for an obsolete antimalware product Sandboxie 32 / 64 bit [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] Sandboxie Plus 32/ 64 bit [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] Source: [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 22.09.2020 Release v0.4.1 / 5.43.5 [Aby zobaczyć linki, zarejestruj się tutaj] ChangeLog Added added core version compatybility check to sandman UI added shell integration options to SbiePlus Changed SbieCtrl does not longer auto show the tutorian on first start when hooking, the to the trampoline migrated section of the original function is not longer noped out -- it caused issues with unity games, will be investigated and re enabled later Fixed fixed color issue with vertical tabs in dark mode fixed wrong path separators when adding new forced folders fixed directroy listing bug intriduced in 5.43 fixed issues with settings window when not being connected to driver fixed issue when starting sandman ui as admin fixed auto content delete not working with sandman ui Sandboxie 32 / 64 bit [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] Sandboxie Plus 32/ 64 bit [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] Source: [Aby zobaczyć linki, zarejestruj się tutaj] [Aby zobaczyć linki, zarejestruj się tutaj] RE: Sandboxie Plus (open source - dev. David Xanatos) - LiberumVETO - 23.09.2020 Panowie jak utworzyć ikonkę przeglądarki która będzie sie otwierać w sandboxie automatycznie mając Sandboxie Plus ?? Bo problemu nie miałem z Sandboxie. RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 23.09.2020 Nie lepiej na surowo ustawić aby wymuszało otwieranie przeglądarki w piaskownicy. I jak chcesz raz na tydz uruchomić na żądanie z poza piaskownicy np by zaktualizować albo prowadzić zmiany. Jest to o wiele bezpieczniejsze i wygodniejsze niż otwieranie programu w piaskownicy za pomocą skrótu. Bo jak program jakiś wyzwoli link do przeglądarki to otworzy się po za piaskownicą. RE: Sandboxie Plus (open source - dev. David Xanatos) - LiberumVETO - 23.09.2020 Cytat:Nie lepiej na surowo ustawić aby wymuszało otwieranie przeglądarki w piaskownicy.Ty jesteś obcykany w tym temacie, jak to zrobić żeby to ustawić ? Patrzyłem w ustawieniach i nie znalazłem takiej opcji RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 23.09.2020 (23.09.2020, 18:07)LiberumVETO napisał(a):No w opcjach masz klikasz na wybranym kontenerze i menu kontekstowego wchodzisz w opcje piaskownicy i następnie w liście opcji Uruchomienie programu / Monitorowanie programy. I tam wklepujesz nazwę procesu, w moim przypadku korzystam z Vivaldi więc "vivaldi.exe" RE: Sandboxie Plus (open source - dev. David Xanatos) - LiberumVETO - 24.09.2020 dobra dzięki RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 24.09.2020 @LiberumVETO Zainstalowałem tego Sandboxie Plus i ma parę dysfunkcji w sobie ja bym został jeszcze przy wersji core zanim plus dopracuje. RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 07.11.2020 Experimental Release v0.4.4 / 5.44.0 ChangeLog Added added SbieLdr (experimental) Changed: moved code injection mechanism from SbieSvc to SbieDll moved function hooking mechanism from SbieDrv to SbieDll introduced a new driverless method to resolve wow64 ntdll base address removed removed support for windows vista x64 Sandboxie 32 / 64 bit 32bit [Aby zobaczyć linki, zarejestruj się tutaj] 64bit[Aby zobaczyć linki, zarejestruj się tutaj] Sandboxie Plus 32/ 64 bit 32bit [Aby zobaczyć linki, zarejestruj się tutaj] 64 bit[Aby zobaczyć linki, zarejestruj się tutaj] (!) Caution (!): This is an experimental build, it may break things, if you experience issues please revert to 0.4.3 / 5.43.7 RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 16.11.2020 Experimental Release v0.4.5 / 5.44.1 ChangeLog Added added "Terminate all processes" and "disable forced programs" commands to tray menu in SandMan ui program start restrictions settings now can be switsched between a white list and a black list -- programs can be terminated and blacklisted from the context menu added additional process context menu options, lingering and leader process can be now set from menu added option to view template presets for any given box added text filter to template view added new compatybility templates: -- Windows 10 core UI component: OpenIpcPath=\BaseNamedObjects[CoreUI]-* solving issues with Chinese Input and Emojis -- FireFox Quantum, access to windows FontCachePort for compatybility with windows 7 added experimental debug option "OriginalToken=y" which lets sandboxed processes retain their original unrestricted token -- This option is comparable with "OpenToken=y" and is intended only for testing and debugging, it BREAKS most SECURITY guarantees (!) added debug option "NoSandboxieDesktop=y" it disables the desktop proxy mechanism -- Note: without an unrestricted token with this option applications wont be able to start added debug option "NoSysCallHooks=y" it disables the sys call processing by the driver -- Note: without an unrestricted token with this option applications wont be able to start added ability to record verbost access tracess to the resource monitor -- use ini options "FileTrace=", "PipeTrace=", "KeyTrace=", "IpcTrace=", "GuiTrace=" to record all events -- replace "" to log only: "A" - allowed, "D" - denided, or "I" - ignore events added ability to record debug output strings to the resource monitor, -- use ini option DebugTrace=y to enable Changed AppUserModelID sting no longer contains sandboxie version string now by default sbie's application manifest hack is disabled, as it causes problems with version checking on windows 10 -- to enable old behavioure add "PreferExternalManifest=y" to the global or the box specific ini section the resource log mechanism can now handle multiple strings to reduce on string copy operations Fixed fixed issue with disabling some restriction settings failed fixed disabling of internet block from the presets menu sometimes failed the software compatybility list in the sandman UI now shows the proper template names fixed use of freed memory in the driver replaced swprintf with snwprintf to prevent potential buffer overflow in SbieDll.dll fixed bad list performance with resource log and api log in SandMan UI Sandboxie 32 / 64 bit 32bit [Aby zobaczyć linki, zarejestruj się tutaj] 64bit[Aby zobaczyć linki, zarejestruj się tutaj] Sandboxie Plus 32/ 64 bit 32bit [Aby zobaczyć linki, zarejestruj się tutaj] 64bit[Aby zobaczyć linki, zarejestruj się tutaj] RE: Sandboxie Plus (open source - dev. David Xanatos) - zbigniew59 - 16.11.2020 Małe pytanie - jeśli używam shadow defender to potrzeba jeszcze sandboxie ? Jaka miedzy nimi różnica jeśli chodzi o przeglądarki ? Np. Jeśli w trybie shadow mode chcę wejść na stronę - i inne rozszerzenia - np traficlight lub inne oznaczają stronę jako niebezpieczną - to pobierając plik do folderu wyłączonego z ochrony SD - mogę zainfekować komputer ? Nie mówię o uruchamianiu tego pliku - tylko o jego pobraniu. Czy po restarcie - wejściu do niechroninego systemu - automatycznie coś mnie zainfekuje ? Tak samo w tym wypadku działa SD i Sandboxie ? Jeśli to post nie w tym temacie to proszę moderatora o przeniesienie go do odpowiedniego tematu. W sumie chodzi też o Sandboxie. RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 16.11.2020 To są zupełnie inne programy Shadow Defender wizualizuje system jego działanie polega na tym że po resecie systemu wszystko wraca do początku z przed wirtualizacji Co do wykluczenia to zależy co wykluczysz w każdym razie pliki wykluczone będą pozbawione ochrony i ich modyfikacja będzie na stałe. Czy to może zagrażać infekcji tak i nie. w zależności co będzie wykluczone z pod ochrony jeśli wykluczsz np folder gdzie masz notatnik to nic złego sie nie stanie tylko zawartość notatnika ulegnie zmianie/uszkodzeniu. Jeśli zaś np wykluczysz pełny folder steam i będzie to aplikacja zainfekowana która będzie uruchamiana to za każdym razem będzie ci infekować system podczas startu systemu lub włączenia tego steama któy będzie wyzwalał wirusa zaszytego w tle. Sandboxie izoluje uruchomiony program od reszty folderów, aplikacji gdzie Shadow Defender nic nie izoluje. Np jeśli złapiesz jakiegoś syfa to jego możliwości będą ograniczone w przypadku Shadow Defendera będzie wirus działał bezkarnie na całej powierzchni systemu / plików do puki nie zresetujesz komputer. RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 08.12.2020 Nowa wersja Sandboxie wkońcu certyfikowana [Aby zobaczyć linki, zarejestruj się tutaj] Lista zmian: added new notification window added user interactive control mechanism when using the new SandMan UI -- when a file exeeds the copy limit instead of failing, the user is prompted if the file should be copied or not -- when internet access is blocked it now can be exempted in real time by the user added missing file recovery and auto/quick recovery functionality added silent MSG_1399 boxed process start notification to keep track of short lived boxed processes added ability to prvent system wide process starts, sandboxie can now instead of just alerting also block processed on the alert list -- set "StartRunAlertDenied=y" to enable prcess blocking the process start alert/block mechanism can now also handle folders use "AlertFolder=..." added ability to merge snapshots added icons to the sandbox context menu in the new UI added more advanced options to the sandbox options window added file migration progress indicator added more run commands and custom run commands per sandbox -- the the box settings users can now speficy programs to be available from the box run menu -- also processes can be pinned to that list from the presets menu added more windows 10 specific template presets added ability to create desktop shortcuts to sandboxed items added icons to box option tabs added box grouping added new debug option "DebugTrace=y" to log debug output to the trace log added check for updates to the new SandMan UI added check for updates to the legacy SbieCtrl UI Changed File migration limit can now be disabled by specifying "CopyLimitKb=-1" improved and refactored mesage logging mechanism, reducing memory usage by factor of 2 terminated boxed processes are now kept listed for a coupel of seconds reworked sandbox dletion mechaism ofthe new UI restructured sandbox options window SbieDLL.dll can now be compiled with an up to date nitll.lib improved automated driver self repair Fixed fixed issues migrating files > 4GB fixed a issue that would allow a maliciosue application to bypass the internet blockade fixed issue when logging messages from a non sandboxed process, added process_id parameter to API_LOG_MESSAGE_ARGS fixed issues with localization fixed issue using file recovery in legacy ui SbieCtrl.exe when "SeparateUserFolders=n" is set when a program is blocked from starting due to restrictions no redundant messages are issues anymore fixed UI not properly displaying async errors fixed issues when a snapshot operation failed fixed some special cases of IpcPath and WinClass in the new UI fixed driver issues with WHQL passing compatybility testing fixed issues with classical installer RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 31.03.2021 Release v0.7.3 / 5.49.5 [Aby zobaczyć linki, zarejestruj się tutaj] Lista Zmian Added added "UseSbieWndStation=y" to emulate CreateDesktop for selected processes, not only for Firefox and Chrome added option to drop the console host process integrity, now you can use "DropConHostIntegrity=y" added option to easily add local templates Changed reworked window hooking mechanism to improve performance -- resolves issues with file save dialogs taking 30+ sec to open -- this fix greatly improves the win32 GUI performance of sandboxed processes reworked RPC resolver to be ini configurable -- the following options are now deprecated: --- "UseRpcMgmtSetComTimeout=some.dll,n", so use "RpcPortBinding=some.dll,*,TimeOut=y" --- "OpenUPnP=y", "OpenBluetooth=y", "OpenSmartCard=n" use the new templates instead -- See the Templates.ini for usage examples Fixed fixed process-specific hooks being applied to all processes in a given sandbox fixed issue with messages and templates sometimes not being properly displayed in the SandMan UI fixed issue with compatibility settings not being applied properly fixed auto delete issue that got introduced with 0.7.1 fixed issue with NtSetInformationFile, FileDispositionInformation resulting in Opera installer failing fixed issue with MacType introduced in the 0.7.2 build fixed global sandboxed windows hooks not working when window rename option is disabled fixed issue with saving local templates fixed issue when using runas to start a process that was created outside of the Sandboxie supervision -- since the runas facility is not accessible by default, this did not constitute a security issue -- to enable runas functionality, add "OpenIpcPath=\RPC Control\SECLOGON" to your Sandboxie.ini -- please take note that doing so may open other yet unknown issues fixed a driver compatibility issue with Windows 10 32 bit Insider Preview Build 21337 fixed issues with driver signature for windows 7 RE: Sandboxie Plus (open source - dev. David Xanatos) - 7zip - 06.04.2021 Cześć. Jak wstawić plik z poprawionym tłumaczeniem do SB+, aby forum nie odrzucało go jako nie obsługiwany typ pliku? Polska wersja językowa bez koszmarnych błędów ortograficznych i znaczeniowych. [Aby zobaczyć linki, zarejestruj się tutaj] Zastąpić sandman_pl.qm w podkatalogu translations. Jeśli ktoś chciałby lepiej przetłumaczyć i ujednolicić nazewnictwo, to proszę pobrać kody źródłowe [Aby zobaczyć linki, zarejestruj się tutaj] , wypakować plik sandman_pl.ts i otworzyć w[Aby zobaczyć linki, zarejestruj się tutaj] (wystarczy wersja Standalone), a po korekcie wydać swoją wersję.Jeśli ktoś chciałby, dodać tutaj własne uwagi i spostrzeżenia, to proszę pisać. Postaram się w miarę wolnego czasu zaglądać i przyczyniać się do lepszego poznawania aplikacji poprzez lepsze tłumaczenie. . 2021-04-13 zmiana serwera z plikiem, gdyż zippyshare jest mocno zarobaczony. 2021-04-14 przepraszam 3 osoby, które wczoraj pobrały plik, który był oryginalnym, nieskorygowanym, Dzisiaj nadpisałem go plikiem skorygowanym. RE: Sandboxie Plus (open source - dev. David Xanatos) - Quassar - 07.04.2021 podeślij na zippyshare i wstaw linka |