Sandboxie
Sandboxie 5.03.3

Combined 32/64 installer:

[Aby zobaczyć linki, zarejestruj się tutaj]


Separate:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]



Cytat:Fixes in 5.03.3
1) Fixed another case of SBIE1406 Missing or invalid expansion for temp: [C0000034] introduced in 5.03.1.

Fixes in 5.03.2
1) Fixed SBIE1406 Missing or invalid expansion for temp: [C0000034] introduced in 5.03.1.

Fixes in 5.03.1
1) Win 10 KB3081455 and Win 8.1 KB3087039 on 9/8/2015 that broke Explorer, Skype, Quicktime, and possibly other apps has been fixed.
2) The print spooler (spoolsv.exe) is now permitted to write files to the system temp folder (windows\temp) and the user temp folder (\Users\<username>\AppData\Local\Temp)

Fixes in 5.01.13
1) A bug where some users in Win 8.1+ would not see any printers installed has been fixed.
2) Windows 10 build 10532 is now supported.
3) In Win 10, if your default browser is set to Edge, and you tell Sandboxie to start your default browser, Sandboxie will start IE instead.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
Oficjalna wersja Sandboxie 5.04

Lista Zmain


Cytat:   Windows 10 support up to build 10547

NOTE: Metro applications are not supported at this time. This includes the MS Edge browser. If you tell Sandboxie to start your default browser, and the default browser is Edge, Sandboxie will start IE instead.

   Win 10 KB3081455 and Win 8.1 KB3087039 on 9/8/2015 that broke Explorer, Skype, Quicktime, and possibly other apps has been fixed.
   The print spooler (spoolsv.exe) is now permitted to write files to the system temp folder (windows\temp) and the user temp folder (\Users\<username>\AppData\Local\Temp)
   A bug where some users in Win 8.1+ would not see any printers installed has been fixed.
   DeleteVolumeMountPoint security vulnerability has been blocked.
   Adobe snapshot copy/paste now supported.
   Code was updated to use newer Microsoft SDK/DDK.
   Fixed several issues with SandboxieRpcSs.exe that could lead to a crash or failure to start.
Pobierz:

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
Sandboxie Beta 5.05.1

Combined 32/64 installer:

[Aby zobaczyć linki, zarejestruj się tutaj]


Separate:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Kod:
Fixes in 5.05.1
1) Back by popular demand, the print spooler (spoolsv.exe) blocks file writes to the system temp folder (windows\temp) and the user temp folder (\Users\<username>\AppData\Local\Temp)
2) Fixed problem that sometimes caused IE 11 to immediately exit if there are 3rd party applications injecting into iexplore.exe with Sandboxie (like AV)
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
Cytat:Version 5.06
Released on 23 October 2015.
  • SBIE1222 Error with security token: (C0000061 / 33) caused by KB3088195 (Win 10 KB3097617) distributed on 10/13/2015 has been fixed. This also fixes BSOD when using Flash in Firefox.
  • Fixed several problems that could cause Chrome to crash in Windows 10.
  • Added logins.json for Firefox and derivatives to templates.ini to enable Firefox passwords storage outside the sandbox.
  • Back by popular demand, the print spooler (spoolsv.exe) blocks file writes to the system temp folder (windows\temp) and the user temp folder (\Users\<username>\AppData\Local\Temp)
  • Fixed problem that sometimes caused IE 11 to immediately exit if there are 3rd party applications injecting into iexplore.exe with Sandboxie (such as AV).

Pobieranie:
32/64 bit

[Aby zobaczyć linki, zarejestruj się tutaj]

32 bit

[Aby zobaczyć linki, zarejestruj się tutaj]

64 bit

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
Sandboxie Beta 5.0.7 Build 5

Combined 32/64 installer:

[Aby zobaczyć linki, zarejestruj się tutaj]


Separate:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Lista zmain
Fixes in 5.07.5
1) Added a few more apps to the known conflicts list in templates.ini
2) Fixed iTunes GUID in templates.ini conflicts list.

Fixes in 5.07.4
1) Fixing CAPI2 application event error written to system event log when SandboxieCrypto.exe starts (introduced in 5.07.3).
2) Added several apps to the known conflicts list.

Fixes in 5.07.3
1) A file named c:\program.exe no longer prevents SandboxieRpcSs.exe from starting.
2) In rare instances, SandboxieRpcSs.exe or SandboxieDcomLaunch.exe would not end when all other applications exited.
3) F12 Developer Tools now works in IE-11.

Fixes in 5.07.2
1) More improvements to application startup. SBIE2204 Cannot start sandboxed service RpcSs (-1) in Win 10 browser startup no longer occurs in our testing.
2) Office 2013 in Win 10 is working under Sandboxie again.

Fixes in 5.07.1
1) Improvements to application startup. Applications start faster and Windows 10 race conditions are greatly improved.
2) A problem with splwow64.exe in Win 8.1+ has been fixed. If a user printed from inside the sandbox in a 32 bit app, printing would no longer work outside the sandbox.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
Witam forum,

Przeglądam to forum od dłuższego czasu i dowiedziałem się wiele nowych rzeczy na temat zabezpieczeń (w planach przesiadka na nowy system i stąd też poszukiwania nowych metod\programów do zabezpieczeń)

Testuję aktualnie SpyShelter Firewall i Sandboxie i męczy mnie takie pytanie, czy
korzystając z przeglądarki internetowej uruchomionej w piaskownicy firewall (głównie chodzi o hipsa) i antywirus są w pełni funcjonalne? W momencie, gdy dojdzie do infekcji, lub podejrzanego działania dostanę takie same alerty, jak bym dostał podczas zwykłego (nie w piaskownicy) korzystania z przeglądarki?

(z postów wynika, że tak, ale chciałbym mieć pewność, zwłaszcza odnośnie tego, czy logując się na konto bankowe lepiej to robić używając piaskownicy, czy nie)

Wśród programów kompatybilnych na stronie Sandboxie Spysheltera wymienionego chyba nie widziałem.
Odpowiedz
Tak, dostaniesz te same alerty z AV korzystając z Sbie.
Co do pytania odnośnie logowania do banku to imo nie ma to znaczenia, bo Sbie chroni cię przed zainfekowaniem z zewnątrz - czyli np. wchodzisz na strone z malware używając izolowanej przeglądarki i klikasz na link z wirusem. W takim przypadku Sbie Cię ochroni nie pozwalając rozprzestrzenić się infekcji poza piaskownicę. Natomiast jeśli masz aktywny malware na komputerze (np. wykradający dane logowania, itp) lub wejdziesz na fałszywą stronę banku podając dane logowania to w tym przypadku Sbie cię nie ochroni.
Odpowiedz
Sbie zabezpiecza tylko aplikacje w nim uruchomione...teoretycznie nie ma wpływu na inne...teoretycznie, bo niestety jak widać na liście konfliktów znajduje się trochę pozycji i to znanych producentów. Powodów może być pewnie sporo, ale najważniejszy to chyba taki, że pakiety IS, programy AV, monitory systemu czy choćby drukarki korzystają z zasobów systemu (lub je kontrolują), które zużywa równocześnie Sbie. SpySheltera nie ma na liście, ale oba programy kiedyś nieco się gryzły i robiono odpowiednie poprawki...SS instaluje sporo "haków" systemowych i być może tu jest przyczyna. Najlepiej zwyczajnie spróbować, jak działają razem przy czym na pewno wg mnie należy
- dla Sbie zrobić wykluczenie w SS i na odwrót (chyba tak się da)
- w SS zezwolić na wszystkie akcje procesom Sbie
- wykluczyć procesy Sbie z szyfrowania w SS i włączyć lepszy tryb zgodności
Co do alertów...jeśłi proces uruchamiasz w piaskownicy z ograniczeniami, to niemal na pewno nie dostaniesz takich samych komunikatów, jak w przypadku uruchamiania poza piaskownicą...piaskownica narzucając własne restrykcje z automatu nie zezwala na pewne akcje i ogranicza ingerencję w system, więc SS ich nie wykryje po prostu.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Dzięki za porady.

(05.07.2016, 05:37)Buli napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Sbie chroni cię przed zainfekowaniem z zewnątrz - czyli np. wchodzisz na strone z malware używając izolowanej przeglądarki i klikasz na link z wirusem. W takim przypadku Sbie Cię ochroni nie pozwalając rozprzestrzenić się infekcji poza piaskownicę.


Jasne, że Sbie chroni tylko przed tym, co w sieci. Tylko w sytuacji, jeśli by alert antywirusa\hipsa nie zadziałał, to nawet nie wiedział bym, że w piaskownicy jest wirus, a wiadomo, że po surfowaniu w piaskownicy, często potem przywraca się całość tego co w niej jest (zakładki, zapisane pliki itd.) i mógłbym "przywrócić" w ten sposób wirusa (tak na chłopski rozum)
Ale jeśli piszesz, że AV wykryje infekcję w piaskownicy, to spoko - nie ma problemu, bo się jej zawartość wtedy skasuje i już.

(05.07.2016, 07:02)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

przy czym na pewno wg mnie należy
- dla Sbie zrobić wykluczenie w SS i na odwrót (chyba tak się da)
- w SS zezwolić na wszystkie akcje procesom Sbie
- wykluczyć procesy Sbie z szyfrowania w SS i włączyć lepszy tryb zgodności

Mam to zrobione wszystko, tylko całkowite wykluczenie w ShyShelter sobie odpuściłem, bo wolę jednak otrzymywać wszystkie komunikaty i zezwalać.
Piaskownicę mam ustawioną tak, że dodałem do Ograniczeń --> Dostęp do Internetu\Uruchamianie tylko przeglądarki, komunikator i pliki exe Avasta i Spyshletera (choć te dwa ostatnie, to raczej niepotrzebnie, bo jako takie one się nie uruchamiają przez piaskownicę)
Avast ma zgodność z Sandboxie na pewno (już na starcie nawet sam program wykrywa go jako program kompatybilny)

A co do SpyShelter Firewall, to nie miałem żadnych konfliktów, chodzi tylko o tą kwestię wykrywania zagrożeń w piaskownicy, bo:
(05.07.2016, 07:02)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Co do alertów...jeśłi proces uruchamiasz w piaskownicy z ograniczeniami, to niemal na pewno nie dostaniesz takich samych komunikatów, jak w przypadku uruchamiania poza piaskownicą...piaskownica narzucając własne restrykcje z automatu nie zezwala na pewne akcje i ogranicza ingerencję w system, więc SS ich nie wykryje po prostu.

No właśnie, ale pytanie, czy może to być równoznaczne z infekcją, która nie zostanie wykryta? Wtedy nie wiedział bym, czy przywracać pliki z piaskownicy, czy też od razu skasować jej zawartość (może dopiero przy przywracaniu plików pojawił by się alert o infekcji?... ale to trochę za późno i korzystanie z sandboxa nie miało by sensu)

Cały czas testuję działanie, ale tego jak zachowają się programy podczas próby zarażenia to nie wiem.
Może jest ktoś, kto dłużej korzystał z obu programów na raz?
Odpowiedz
Bzdura..
Nie przywracasz całego konteneru...tylko wybrany plik na żądanie który pobrałeś.

Powiedzmy że surfujesz po warezowych blogach szukasz kluczyka do programu XXX ... strona jest zainfekowana i infekuje komputer zaraz po zalogowaniu, wejściu na daną stronę
AV nie daje rady z bazą danych i nie rozpoznaje/wykrywa wirusa....
Pobierasz notatnik z kluczem resztę piaskownicy opróżniasz.. jeśli wirus nie złamie sandboxie to zostaje w środku i zostaje usunięty.

Dodatkowo możesz ograniczyć widoczność i dostęp do plików zapis/odczyt dzięki czemu nawet w izolowanym obszarze nie będzie mógł wirus operować.

Tu masz mój poradnik..

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
@Lemm
Nawet jeśli szkodnik będzie w piaskownicy, to nie za wielkie znaczenie ma czy go zobaczysz - myślę o jakimś komunikacie - Sbie nie jest monitorem i nie wykrywa akcji, a inny program HIPS/bloker wykryje tylko tyle na ile zezwolą ustawienia piaskownicy...domyślnie dodatkowe restrykcje nie są ustawione, więc pewnie cos tak podstawowego jak próba uruchomienia nowego procesu, modyfikacja rejestru czy instalowania usługi będą wykryte i pokazane. Na tym polega wg mnie filozofia takich rozwiązań, jak piaskownice, anty-exe czy restrykcje by były ciche i nie wymagały od użytkownika podejmowania decyzji. Jeśli chcesz mieć pełną kontrolę, to rozwiązaniem może być wirtualny system i np. SpyShelter czy inny program monitorujący system i procesy.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
(05.07.2016, 23:43)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tu masz mój poradnik..

[Aby zobaczyć linki, zarejestruj się tutaj]


Dzięki za linka (i poradnik) Wcześniej nie wiedziałem, że można wyłączyć selektywnie zakładki z sandboxa (i dlatego przywracałem zawsze całość kontenera)

(07.07.2016, 07:32)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Nawet jeśli szkodnik będzie w piaskownicy, to nie za wielkie znaczenie ma czy go zobaczysz - myślę o jakimś komunikacie - Sbie nie jest monitorem i nie wykrywa akcji, a inny program HIPS/bloker wykryje tylko tyle na ile zezwolą ustawienia piaskownicy...domyślnie dodatkowe restrykcje nie są ustawione, więc pewnie cos tak podstawowego jak próba uruchomienia nowego procesu, modyfikacja rejestru czy instalowania usługi będą wykryte i pokazane. Na tym polega wg mnie filozofia takich rozwiązań, jak piaskownice, anty-exe czy restrykcje by były ciche i nie wymagały od użytkownika podejmowania decyzji. Jeśli chcesz mieć pełną kontrolę, to rozwiązaniem może być wirtualny system i np. SpyShelter czy inny program monitorujący system i procesy.

Ok, myślę, że ten podstawowy monitoring piaskownicy ( hipsa+antyvirusa) wystarczy, a w sumie to racja, że nie ma to większego znaczenia, skoro i tak zawartość piaskownicy się kasuje (a przynajmniej jej większą część) A jeśli jakimś sposobem coś by przeszło przez piaskownicę do systemu (albo gdybym przez przypadek przywrócił jakiś zainfekowany plik), pozostaje działanie hipsa\AV.

Wirtualny system, to już dla mnie zbyt skomplikowane, na razie pozostaję przy SS+Sandboxie. Zbyt polubiłem oba, żeby z któregoś rezygnować (póki co dobrze się sprawują razem)
Odpowiedz
Sandboxie ma gotowy szablon do wykluczenia plików m.in przeglądarki, ale jak niema to zawsze możesz sam dodać jaki plik jaki ma być wykluczony
Najwyżej napiszesz do suportu danego programu żeby ci powiedzieli gdzie program trzyma plik z opcjami proste Smile
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
Cześć, czy ktoś wie jak dodać wyjątek dla cent browser? niby widoczne jest jako chrome.exe ale nie zapisuje mi praktycznie nic po wyczyszczeniu piaskownicy.
Dzieki i pozdrawiam
Odpowiedz
Witam. Skorzystałem z ostatniej promocji i stałem się posiadaczem rocznej licencji. Korzystając z możliwości które  daje wersja płatna, przystąpiłem do konfiguracji. Napotkałem kilka problemów, dlatego bardzo liczę na waszą pomoc.

1.  Mam problem z aktualizacją filtrów dodatku adblockplus. Zgodnie z poradnikiem użytkownika Quassar, przeglądarka ma dostęp tylko do zakładek. Wiem że wystarczy dodać plik, lub folder odpowiadający za filtry do funkcji bezpośredni dostęp. Niestety nie wiem który plik odpowiada za to w adblockplus dla google chrome. Oczywiście szukałem rozwiązania w internecie, widzę tylko posty dotyczące starszej wersji programu, przeglądarki. Może ktoś wie do którego pliku zostają zapisane aktualizacje filtrów dla obecnej wersji.

Ścieżka do ustawień chroma.
Kod:
C:\Users\Krzychu\AppData\Local\Google\Chrome\User Data

2. Zaznaczyłem opcję "Obniż uprawnienia administratorów i zaawansowanych użytkowników. Teraz co chwilę otrzymuję wiadomość która wymusza wyłączenie tej opcji. Włączyć dla świętego sposobu. Dopomina się o to funkcja programu sandboxie.

Kod:
SBIE2214 Żądanie uruchomienia usługi 'bits' zostało odrzucone z powodu obniżenia uprawnień
SBIE2219 Żądanie zostało wysłane przez program SandboxieDcomLaunch.exe [Chrome]
SBIE2220 Aby móc korzystać z uprawnień administratora, proszę kliknąć dwukrotnie ten wiersz wiadomości
SBIE2214 Żądanie uruchomienia usługi 'bits' zostało odrzucone z powodu obniżenia uprawnień
SBIE2219 Żądanie zostało wysłane przez program SandboxieDcomLaunch.exe [Chrome]
SBIE2220 Aby móc korzystać z uprawnień administratora, proszę kliknąć dwukrotnie ten wiersz wiadomości
SBIE2214 Żądanie uruchomienia usługi 'bits' zostało odrzucone z powodu obniżenia uprawnień
SBIE2219 Żądanie zostało wysłane przez program SandboxieDcomLaunch.exe [Chrome]
SBIE2220 Aby móc korzystać z uprawnień administratora, proszę kliknąć dwukrotnie ten wiersz wiadomości
SBIE2214 Żądanie uruchomienia usługi 'bits' zostało odrzucone z powodu obniżenia uprawnień
SBIE2219 Żądanie zostało wysłane przez program SandboxieDcomLaunch.exe [Chrome]
SBIE2220 Aby móc korzystać z uprawnień administratora, proszę kliknąć dwukrotnie ten wiersz wiadomości
SBIE2214 Żądanie uruchomienia usługi 'bits' zostało odrzucone z powodu obniżenia uprawnień
SBIE2219 Żądanie zostało wysłane przez program SandboxieDcomLaunch.exe [Chrome]
SBIE2220 Aby móc korzystać z uprawnień administratora, proszę kliknąć dwukrotnie ten wiersz wiadomości


Z góry dziękuje za pomoc.
Odpowiedz
Sam sprawdź za pomocą Disk Pulse albo Directory Monitor które pliki się zmieniają podczas aktualizacji, modernizacji filtrów Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
(31.08.2016, 20:02)Rob napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Może ktoś wie do którego pliku zostają zapisane aktualizacje filtrów dla obecnej wersji.

Sprawdź User Data\Default\Local Extension Settings\cfhdojbkjhnklbpkdaibdccddilifddb
Odpowiedz
@Quassar program jest świetny dziękuje za info.

@tachion teraz aktualizacja filtrów działa, bardzo dziękuje za pomoc.

Czas na dalszą konfigurację Smile.
Odpowiedz
Sandbxie wersja 5.13.6

Combined 32/64 installer:

[Aby zobaczyć linki, zarejestruj się tutaj]


Separate:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Poprawiono problemy z Chrome v53
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
I mamy Stabilną 14

Lista zmian
Kod:
Added new Sbie setting BlockNetworkFiles. It is available under Sandboxie Settings -> Restrictions.
When BlockNetworkFiles=y, sandboxed applications are blocked from reading network files or folders. Individual files/folders can be opened for reading/writing using the normal Resource Access settings. This option is enabled by default for new sandboxes.    
Fixed hang when starting MS Office applications.
Eliminated error SBIE2314 Cancelling process xxxx.exe (xxxx / 9)
Proxy Auto Config (PAC) files were not functioning in Win 10 Anniversary.
Vivaldi is now supported.
Fixed the Microsoft Account Sign-in Assistant issues (hotmail.com, outlook.com, etc.)
Fixed clipboard copy/paste failure from sandbox to host.
Fixed Actual Window Manager.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości