Alat untuk menjalankan aplikasi di lingkungan virtual. Peluncuran program yang aman. Program Sandbox Sandboxie

Anda dapat tanpa henti melihat api, air, dan aktivitas program yang diisolasi di kotak pasir. Berkat virtualisasi, dengan satu klik Anda dapat membuat hasil aktivitas ini - seringkali tidak aman - terlupakan.

Namun, virtualisasi juga digunakan untuk tujuan penelitian: misalnya, Anda ingin mengontrol dampak program yang baru dikompilasi pada sistem atau menjalankan dua versi aplikasi berbeda secara bersamaan. Atau buat aplikasi mandiri yang tidak meninggalkan jejak pada sistem. Ada banyak pilihan untuk menggunakan kotak pasir. Bukan program yang menentukan ketentuannya dalam sistem, tetapi Andalah yang menunjukkan jalannya dan mendistribusikan sumber daya.

Jika Anda tidak puas dengan lambatnya proses, dengan menggunakan alat ThinApp Converter Anda dapat menjalankan virtualisasi. Pemasang akan dibuat berdasarkan konfigurasi yang Anda tentukan.

Secara umum, pengembang menyarankan untuk melakukan semua persiapan ini dalam kondisi steril, pada OS baru, sehingga semua nuansa instalasi diperhitungkan. Untuk tujuan ini, Anda dapat menggunakan mesin virtual, tetapi tentu saja hal ini akan berdampak pada kecepatan kerja. VMware ThinApp sudah memuat sumber daya sistem dengan cukup banyak, dan tidak hanya dalam mode pemindaian. Namun, seperti kata mereka, pelan tapi pasti.

Zona Penyangga

  • Situs web: www.trustware.com
  • Pengembang: perangkat lunak kepercayaan
  • Lisensi: perangkat lunak gratis

BufferZone mengontrol aktivitas Internet dan perangkat lunak aplikasi menggunakan zona virtual, mendekati firewall. Dengan kata lain, ia menggunakan virtualisasi yang diatur oleh aturan. BufferZone dengan mudah bekerja bersama dengan browser, pesan instan, email, dan klien P2P.

Pada saat penulisan ini, pengembang memperingatkan tentang kemungkinan masalah saat bekerja dengan Windows 8. Program ini dapat mematikan sistem, setelah itu harus dihapus melalui mode aman. Hal ini disebabkan oleh driver BufferZone yang mengalami konflik serius dengan OS.

Apa yang termasuk dalam radar BufferZone dapat dilacak di bagian Ringkasan utama. Anda menentukan sendiri jumlah aplikasi terbatas: Program yang dijalankan di dalam daftar BufferZone dimaksudkan untuk ini. Ini sudah mencakup aplikasi yang berpotensi tidak aman seperti browser dan klien email. Batas merah muncul di sekitar jendela aplikasi yang diambil, memberi Anda kepercayaan diri untuk berselancar dengan aman. Jika ingin berlari di luar zona - tidak masalah, kontrol dapat dilewati melalui menu konteks.

Selain zona virtual, ada juga yang namanya zona privat. Anda dapat menambahkan situs yang memerlukan kerahasiaan ketat. Perlu segera dicatat bahwa fungsi ini hanya berfungsi di Internet Explorer versi retro. Peramban yang lebih modern memiliki fitur anonimitas bawaan.

Bagian Kebijakan mengonfigurasi kebijakan terkait penginstal dan pembaruan, serta program yang diluncurkan dari perangkat dan sumber jaringan. Di Konfigurasi, lihat juga opsi kebijakan keamanan tambahan (Kebijakan Lanjutan). Ada enam tingkat kontrol, tergantung pada perubahan sikap BufferZone terhadap program: tanpa perlindungan (1), otomatis (2) dan semi-otomatis (3), pemberitahuan tentang peluncuran semua (4) dan program yang tidak ditandatangani (5), perlindungan maksimal (6) .

Seperti yang Anda lihat, nilai BufferZone terletak pada kontrol Internet total. Jika Anda memerlukan aturan yang lebih fleksibel, firewall apa pun akan membantu Anda. BufferZone juga memilikinya, tetapi lebih untuk pertunjukan: memungkinkan Anda memblokir aplikasi, alamat jaringan, dan port. Dari sudut pandang praktis, sangat tidak nyaman untuk mengakses pengaturan secara aktif.

Evaluasi

  • Situs web: www.evalaze.de/en/evalaze-oxide/
  • Pengembang: Dögel GmbH
  • Lisensi: freeware / komersial (2142 euro)

Fitur utama Evalaze adalah fleksibilitas aplikasi virtual: aplikasi tersebut dapat diluncurkan dari media yang dapat dipindahkan atau dari lingkungan jaringan. Program ini memungkinkan Anda membuat distribusi yang sepenuhnya otonom yang beroperasi dalam sistem file dan lingkungan registri yang ditiru.

Fitur utama Evalaze adalah wizardnya yang mudah digunakan, yang dapat dimengerti tanpa membaca manualnya. Pertama, Anda membuat image OS sebelum menginstal program, lalu menginstalnya, melakukan uji coba, dan mengkonfigurasinya. Selanjutnya, mengikuti wizard Evalaze, Anda menganalisis perubahannya. Sangat mirip dengan prinsip pengoperasian uninstaller (misalnya Soft Organizer).

Aplikasi tervirtualisasi dapat beroperasi dalam dua mode: dalam kasus pertama, operasi penulisan dialihkan ke kotak pasir; dalam kasus kedua, program dapat menulis dan membaca file pada sistem nyata. Apakah program akan menghapus jejak aktivitasnya atau tidak, itu terserah Anda; opsi Hapus Kotak Pasir Lama Otomatis siap melayani Anda.

Banyak fitur menarik yang hanya tersedia di Evalaze versi komersial. Diantaranya adalah mengedit elemen lingkungan (seperti file dan kunci registri), mengimpor proyek, dan mengatur mode membaca. Namun, biaya lisensinya lebih dari dua ribu euro, yang saya setuju, sedikit melebihi batasan harga psikologis. Penggunaan layanan virtualisasi online juga ditawarkan dengan harga yang sama mahalnya. Sebagai hiburan, website pengembang telah menyiapkan contoh aplikasi virtual.

Camyo

  • Situs web: www.cameyo.com
  • Pengembang: Camyo
  • Lisensi: perangkat lunak gratis

Melihat sekilas Cameyo menunjukkan bahwa fungsinya mirip dengan Evalaze, dan dalam tiga klik Anda dapat membuat distribusi dengan aplikasi virtual. Pemaket mengambil gambaran sistem, membandingkannya dengan perubahan setelah menginstal perangkat lunak dan menciptakan ekosistem untuk peluncuran.

Perbedaan terpenting dari Evalaze adalah program ini sepenuhnya gratis dan tidak memblokir opsi apa pun. Pengaturannya terkonsentrasi dengan mudah: mengalihkan metode virtualisasi dengan menyimpan ke disk atau memori, memilih mode isolasi: menyimpan dokumen ke direktori tertentu, melarang penulisan atau akses penuh. Selain itu, Anda dapat mengonfigurasi lingkungan virtual menggunakan editor file dan kunci registri. Setiap folder juga memiliki salah satu dari tiga tingkat isolasi, yang dapat dengan mudah diganti.

Anda dapat menentukan mode pembersihan kotak pasir setelah keluar dari aplikasi mandiri: menghapus jejak, tanpa membersihkan, dan menulis perubahan registri ke file. Integrasi dengan Explorer dan kemampuan untuk menautkan ke jenis file tertentu dalam sistem juga tersedia, yang tidak tersedia bahkan di versi berbayar Cameyo.

Namun yang paling menarik bukanlah Cameyo bagian lokalnya, melainkan paket online dan aplikasi virtual publiknya. Cukup dengan menentukan URL atau mengunggah penginstal MSI atau EXE ke server, yang menunjukkan kedalaman bit sistem, dan Anda akan menerima paket yang berdiri sendiri. Mulai sekarang tersedia di bawah atap cloud Anda.

Melanjutkan

kotak pasir akan menjadi pilihan terbaik untuk eksperimen kotak pasir. Program ini adalah yang paling informatif di antara alat-alat yang terdaftar; program ini memiliki fungsi pemantauan. Berbagai pengaturan dan kemampuan yang baik untuk mengelola sekelompok aplikasi.

Itu tidak memiliki fungsi unik apa pun, tetapi sangat sederhana dan bebas masalah. Fakta menarik: artikel tersebut ditulis di dalam “kotak pasir” ini, dan karena kesalahan yang tidak disengaja, semua perubahan masuk ke dalam “bayangan” (baca: alam astral). Jika bukan karena Dropbox, teks yang sama sekali berbeda akan dipublikasikan di halaman ini - kemungkinan besar oleh penulis yang berbeda.

Evaluasi tidak menawarkan pendekatan terpadu terhadap virtualisasi, tetapi pendekatan individual: Anda mengontrol peluncuran aplikasi tertentu, menciptakan kondisi kehidupan buatan untuk ini. Ada kelebihan dan kekurangan disini. Namun, mengingat sifat Evalaze versi gratis yang disederhanakan, kelebihannya akan memudar di mata Anda.

Camyo memiliki rasa "cloud" tertentu: aplikasi dapat diunduh dari situs web, diunggah ke flash drive atau Dropbox - ini berguna dalam banyak kasus. Benar, hal ini mengingatkan kita pada asosiasi dengan makanan cepat saji: Anda tidak dapat menjamin kualitas dan kesesuaian konten dengan deskripsi.

Namun jika Anda lebih suka memasak sesuai resep, VMware ThinApp- pilihanmu. Ini adalah solusi bagi para ahli yang peduli terhadap setiap detail. Serangkaian fitur unik dilengkapi dengan kemampuan konsol. Anda dapat mengonversi aplikasi dari baris perintah menggunakan konfigurasi, skrip - dalam mode individual dan batch.

Zona Penyangga adalah kotak pasir dengan fungsi firewall. Hibrida ini jauh dari sempurna dan pengaturannya mutakhir, namun BufferZone dapat digunakan untuk mengontrol aktivitas dan aplikasi Internet, melindungi dari virus dan ancaman lainnya.

Jauh sebelum ide Docker muncul di benak penciptanya, proyek LXC (LinuX Containers) muncul. Itu didasarkan pada teknologi yang sama untuk memisahkan namespace (Linux Namespaces) dan dengan cara yang sama memungkinkan terciptanya lingkungan eksekusi mandiri yang minimalis (sandbox, container) untuk menjalankan layanan atau aplikasi yang tidak aman. Namun, LXC tidak begitu ramah terhadap pengguna baru dan tidak memiliki fitur Docker seperti sistem file berlapis, kemampuan mengunduh dan menjalankan aplikasi siap pakai dengan cepat, dan konfigurasi untuk membangun lingkungan secara otomatis.

Jauh sebelumnya, FreeBSD memperkenalkan teknologi jail, yang memungkinkan Anda membuat kotak pasir mirip dengan chroot, namun dengan penekanan pada tingkat isolasi yang lebih dalam. Sejak lama, jail merupakan kebanggaan FreeBSD dan bahkan menjadi prototipe teknologi Solaris Zones. Namun, saat ini penjara tidak lagi dapat memberikan tingkat fleksibilitas dan manajemen sumber daya yang ditawarkan LXC dan Docker, sehingga secara umum, penjara telah berada di pinggir sejarah. Saat ini, kotak pasir Linux dapat dibuat dengan berbagai cara. Ini adalah LXC dan Docker yang telah disebutkan beserta namespacenya, ini adalah mekanisme seccomp yang digunakan oleh Chrome untuk mengisolasi tab dan plugin, ini adalah teknologi SELinux/AppArmor yang memungkinkan Anda mengatur akses aplikasi ke apa pun dengan baik. Pada artikel ini, kami akan memperkenalkan alat paling mudah digunakan yang paling sesuai untuk memecahkan masalah sehari-hari, seperti:

  • meluncurkan aplikasi tidak dapat dipercaya yang dapat membahayakan sistem;
  • Isolasi browser, klien email, dan aplikasi lain sehingga peretasan tidak menyebabkan kebocoran data;
  • meluncurkan aplikasi “satu kali” yang tidak meninggalkan jejak pada sistem.

Kotak Pasir MBOX

Mari kita mulai dengan salah satu kotak pasir paling sederhana. Mbox bukanlah alat isolasi standar; ia tidak memotong hak istimewa aplikasi yang sedang berjalan, tidak memvirtualisasikan tumpukan jaringan, dan tidak memiliki pengaturan apa pun. Satu-satunya tugas Mbox adalah memastikan bahwa aplikasi tidak dapat menulis apa pun ke sistem file. Untuk melakukan hal ini, ia menciptakan sistem file virtual khusus yang mengalihkan semua permintaan I/O. Hasilnya, di bawah kendali Mbox, aplikasi bekerja seolah-olah tidak terjadi apa-apa, namun selama pengoperasiannya Anda mendapat kesempatan untuk menerapkan atau menolak perubahan tertentu pada sistem file virtual ke sistem file sebenarnya.

Konsep ini paling baik ditunjukkan dengan contoh dari halaman resmi Mbox:

$ mbox - dapatkan google .com

. . .

Ringkasan Jaringan:

> [ 11279 ] - > ; 173.194.43.51 : 80

> [ 11279 ] Membuat soket (PF_INET, . . . )

> [ 11279 ] - > ; a00 :: 2607 : f8b0 : 4006 : 803 : 0

. . .

Akar Kotak Pasir:

> /tmp/kotak pasir - 11275

> N:/tmp/index.html

[c] hilangkan, [i] abaikan, [d] iff, [l] ist, [s] neraka, [q] uit? >

Dalam hal ini, Wget diluncurkan di bawah kendali Mbox. Mbox dengan hati-hati memberi tahu kita bahwa Wget mengakses 173.194.43.51 dan port 80, dan menulis file index.html yang dapat kita terapkan ke sistem utama (tekan "c" untuk melakukan ini), abaikan (i), lihat perbedaan, jalankan operasi lainnya atau menghentikan aplikasi sama sekali. Anda dapat memeriksa cara kerjanya hanya dengan menginstal paket Mbox yang sudah jadi. Di Debian/Ubuntu ini dilakukan seperti ini:

$ wget http: // pdos .csail .mit .edu / mbox / mbox - terbaru - amd64 .deb

$ sudo dpkg - saya mbox - terbaru - amd64 .deb

Di Arch Linux, Mbox tersedia dalam AUR, membuatnya lebih mudah untuk diinstal:

$ yaourt - S mbox - git

Ini semua. Sekarang Anda dapat menjalankan biner apa pun tanpa khawatir biner tersebut akan meninggalkan pintu belakang di sistem file. Jika suatu aplikasi perlu membatasi akses ke bagian tertentu dari sistem file, profil dapat digunakan. Ini adalah file teks biasa yang mencantumkan direktori yang diizinkan dan ditolak. Misalnya, profil berikut akan menolak akses aplikasi ke direktori home Anda (~), namun akan memungkinkan kemampuan untuk bekerja dengan file di direktori saat ini (.):

Opsi lain yang berguna adalah -n. Itu sepenuhnya menolak akses aplikasi ke Internet.

Mengisolasi peluncuran aplikasi menggunakan FIREJAIL

Tentu saja, menolak akses ke file saja tidak cukup untuk menciptakan sandbox yang benar-benar terisolasi. Kode berbahaya atau peretas mungkin tidak menulis apa pun ke dalam sistem sama sekali, tetapi cukup mengambil dompet Bitcoin dan basis data kata sandi KeePass Anda, atau menggunakan kerentanan aplikasi untuk mendapatkan hak root dan keluar dari kotak pasir. Selain itu, Mbox tidak bersahabat dengan perangkat lunak grafis dan, secara umum, tidak cocok untuk menjalankan aplikasi kompleks yang dapat menulis banyak file sementara ke disk dan terus memperbarui databasenya.

Sistem isolasi aplikasi SANDBOX.

Jika tidak ada aplikasi yang Anda perlukan di antara 95 profil Firejail, dan ide untuk menulis profil sendiri tidak terlalu membuat Anda bersemangat, maka Sandbox adalah pilihan Anda. Jenis sandbox ini secara teknis sangat berbeda dari dua alat yang telah dijelaskan (menggunakan aturan SELinux, bukan seccomp dan Namespace), tetapi dalam hal fungsionalitas, sandbox ini berada di antara keduanya.

Seperti Mbox, Sandbox sepenuhnya memotong aplikasi dari dunia luar, memungkinkan Anda untuk hanya membaca stdin (yaitu, Anda dapat meneruskan data dari aplikasi lain ke input aplikasi yang berjalan di sandbox), dan menulis hanya ke stdout (menampilkan data di layar atau mengalihkannya ke aplikasi lain). Segala sesuatu yang lain, termasuk akses ke sistem file, sinyal, proses lain, dan jaringan, ditolak. Contoh penggunaan paling sederhana:

$kucing /etc/passwd | potongan kotak pasir - d : - f1 & gt ; /tmp/pengguna

Perintah ini membaca file /etc/passwd, mengekstrak nama pengguna dari file tersebut dan menuliskannya ke file /tmp/users. Ini tidak ada gunanya, tetapi dengan sempurna menunjukkan prinsip-prinsip Sandbox. Di kotak pasir, hanya perintah cut yang dijalankan, dan file /etc/passwd sendiri diteruskan ke sana menggunakan perintah eksternal. Output, di sisi lain, diimplementasikan menggunakan pengalihan stdout normal.

Beberapa aplikasi besar (seperti firewall Outpost Security Suite dan Online Armor Premium Firewall, serta file exe dan msi yang dapat dieksekusi dengan konten yang tidak dapat dipahami yang diunduh dari Internet) dapat mengganggu integritas dan stabilitas sistem. Pemasangannya di OS yang berfungsi dapat menyebabkan munculnya layar BSOD saat memuat OS, perubahan pengaturan browser, dan bahkan penyebaran worm dan Trojan, yang kemungkinan mengakibatkan penyerang mencuri kata sandi akun jejaring sosial, layanan web. yang Anda gunakan, kotak email, dll.

Kami sebelumnya telah menulis tentang metode populer untuk menguji perangkat lunak baru di artikel tentang dan. Pada artikel ini kita akan membahas cara lain yang sederhana, cepat dan efektif untuk menjalankan aplikasi apa pun di Windows dalam lingkungan yang terlindungi dan terisolasi, dan namanya adalah kotak pasir Sandboxie.

Apa itu kotak pasir?

Di bidang keamanan komputer, sandbox adalah lingkungan khusus yang dirancang untuk menjalankan aplikasi dengan aman di PC. Beberapa produk perangkat lunak yang kompleks menyertakan mode lingkungan aman (kotak pasir). Aplikasi tersebut termasuk firewall Comodo Internet Security, antivirus Avast! (versi berbayar), perkembangan di bidang perlindungan data dari Kaspersky Lab. Subjek instruksi artikel kami, program Sandboxie, adalah alat lengkap untuk pengujian skala besar terhadap program apa pun tanpa membuat perubahan pada struktur dan parameter sistem operasi yang berfungsi. Cara mengatasinya - baca terus.

Mengunduh distribusi dan menginstal Sandboxie

Sebelum memulai instalasi, seperti biasa, Anda perlu mengunduh paket instalasi secara online. Mari manfaatkan situs web resmi proyek.

Meskipun pengembang menawarkan versi produk berbayar untuk penggunaan di rumah dan kantor, versi gratisnya juga cukup cocok untuk kami. Tidak ada batasan waktu. Satu-satunya kelemahan adalah kemampuan untuk bekerja hanya dengan satu kotak pasir dan tidak dapat diaksesnya beberapa parameter yang tidak terlalu kritis.

Setelah mengunduh distribusinya, mari kita mulai prosedur instalasinya. Itu terjadi dalam 2 fase. Pertama, perpustakaan sistem dan file Sandboxie yang dapat dieksekusi diinstal.

Pada tahap akhir, Anda akan diminta untuk menginstal driver sistem yang merupakan inti dari aplikasi. Pengemudi akan bekerja bersama dengan file layanan, waktu instalasinya akan memakan waktu beberapa saat. Kami setuju dan melanjutkan.

Peluncuran pertama kotak pasir Sandboxie

Saat Anda meluncurkan aplikasi untuk pertama kalinya, layar akan menampilkan daftar program yang kompatibilitas sandboxnya dapat Anda tingkatkan. Meskipun tidak semua aplikasi yang tersedia di OS ditampilkan dalam daftar ini, program sandbox secara otomatis menentukan bahwa secara default program ini tidak tersedia untuk dikelola di Sandboxie. Kami setuju untuk meningkatkan kompatibilitas dengan mencentang semua item dalam daftar dan mengklik OK.

Selanjutnya, kita harus melalui pengenalan singkat tentang cara bekerja dengan aplikasi, di mana kita dapat mengenal prinsip umum pengoperasian produk perangkat lunak, mekanisme untuk meluncurkan browser web dalam mode terlindungi, serta fungsi penghapusan. isi kotak pasir aktif. Manual ini sangat ringkas, semua isinya direduksi menjadi beberapa penekanan tombol untuk melakukan tindakan paling populer dan ilustrasi grafis dengan metodologi dasar layanan.

Jadi, ketika manualnya sudah habis, kita bisa mulai bekerja di lingkungan yang terisolasi. Anda dapat meluncurkan aplikasi dengan memilih item yang sesuai di menu "Start", atau dengan mengklik ikon yang sesuai dalam bentuk "Applications" (Win 8/8.1).

Cara alternatifnya adalah dengan mengklik dua kali ikon sandbox Sandboxie di taskbar.

Sebagai hasil dari peluncuran program, formulir dengan kotak pasir aktif yang tersedia untuk pengguna akan muncul di layar (kami mengingatkan Anda sekali lagi bahwa dalam versi gratis Anda hanya dapat membuat satu kotak pasir). Hampir semua operasi dipanggil dari formulir ini.

Menjalankan browser dalam mode kotak pasir

Baiklah, mari luncurkan browser dalam mode terproteksi. Untuk melakukan ini, Anda dapat menggunakan pintasan di desktop, atau klik kanan pada DefaultBox dan pilih “Run in sandbox” -> “Launch web browser” dari menu konteks. Perlu dicatat bahwa dengan cara ini Anda dapat bekerja dengan browser yang diinstal pada sistem sebagai browser aktif secara default.

Dimasukkannya lingkungan terisolasi yang aman dilambangkan dengan tepi kuning yang membatasi bentuk browser.

Bagaimana cara mengatasinya? Dengan menjalankan browser Anda di kotak pasir, Anda dapat dengan bebas mengakses sumber daya apa pun, bahkan yang berpotensi berbahaya, tanpa ancaman menginfeksi PC Anda dengan kode berbahaya apa pun. Mode ini tentu akan berguna jika Anda sedang mencari kunci program, crack, atau Anda telah menempatkan anak di depan komputer di bawah pengawasan Anda dan takut dia akan membahayakan sistem dengan beralih ke sumber daya yang tidak aman melalui spanduk, atau mengubah pengaturan browser dengan mengatur tambahan “ super unik" berikutnya. File apa pun yang diunduh menggunakan browser ini juga tidak akan memiliki akses ke sistem kerja.

Saat Anda mencoba mengunduh file menggunakan browser sandbox, perhatikan header formulir untuk menentukan nama penyimpanan. Nama formulir ini diapit oleh dua simbol #, yang menunjukkan bahwa ketika disimpan, objek akan ditempatkan di shell Windows Sandboxie dan tidak akan tersedia di perangkat disk biasa.

Hal yang sama berlaku untuk program yang diluncurkan.

Secara default, file yang diunduh dari jaringan ditawarkan untuk ditempatkan di folder Desktop atau Unduhan. Direktori ini cocok untuk sandboxing.

Bagaimana cara memastikan bahwa file yang diunduh disimpan di kotak pasir?

Di menu atas, pilih Lihat dan centang opsi File dan folder. Anda akan melihat pohon disk dan direktori pengguna yang tersedia yang dapat Anda gunakan dalam mode terlindungi. Buka folder yang Anda perlukan dan pastikan file terkait ada di sana.

Apakah mungkin mengekstrak file dari kotak pasir dengan menempatkannya di folder serupa di drive layanan biasa?

Tentu saja, untuk melakukan ini, klik kanan pada file yang akan dipulihkan dan pilih “Pulihkan ke folder yang sama” di menu konteks. Setelah itu, file tersebut akan diekstraksi.

Anda juga dapat menambahkan jalur baru ke folder yang tersedia untuk disimpan dengan menentukannya di formulir Pengaturan Sandbox, kategori Pemulihan -> bagian Pemulihan cepat.

Untuk membuka form Sandbox Settings, masuk ke opsi Sandbox di menu atas, lalu pilih sub-item DefaultBox dan pada menu konteks yang muncul, klik elemen Sandbox Settings.

Bagaimana cara menginstal aplikasi baru di sandbox?

Klik kanan pada distribusi yang sesuai yang disimpan di lingkungan terisolasi atau di OS standar, dan pilih “Jalankan di kotak pasir” dari menu

Ini akan diikuti dengan prosedur instalasi standar, yang dapat Anda pahami dalam waktu singkat. Satu-satunya peringatan: jika Anda ingin menguji program 64-bit, sebelum menginstal, tambahkan path ke folder “C:\Program Files” di pengaturan sandboxie Sandboxie, karena secara default mungkin hanya ada path ke direktori sistem “C:\Program Files (x86)” . Anda dapat melakukannya lagi di menu Quick Recovery. Agar perubahan diterapkan, klik tombol “Terapkan” dan mulai ulang instalasi jika proses sudah berjalan.

Bagaimana cara menjalankan program di kotak pasir?

Pengguna memiliki dua cara untuk meluncurkan aplikasi di lingkungan yang aman.

Yang pertama adalah menu konteks yang dipanggil dari item Sandbox di menu atas Sandboxie. Di sini Anda dapat menjalankan apa saja: dari klien email eksternal hingga daemon konsol yang dirancang untuk mengompresi file ke dalam format audio alternatif.

Cara kedua adalah dengan menggunakan integrasi Sandboxie dengan Windows Explorer. Untuk melakukan ini, Anda perlu mengklik kanan program yang Anda perlukan pada perangkat disk biasa yang berfungsi dan memilih opsi "Jalankan di kotak pasir".

Hasil

Secara umum, harus dikatakan bahwa program ini tidak terlalu percaya diri pada sistem operasi 64-bit generasi terbaru. Terjadi crash secara berkala, dan jendela muncul dengan pemberitahuan tentang upaya untuk segera memulihkan proses yang berjalan. Namun, dengan sedikit mengutak-atik pengaturan, Anda dapat membuat sandbox Sandboxie bekerja secara stabil, efisien dan tanpa reservasi apa pun, dan berkat integrasi dengan Explorer, peluncuran aplikasi menjadi lancar dan lancar. Seiring dengan metode virtualisasi lainnya, mekanisme ini merupakan alat yang sangat baik untuk men-debug dan menguji aplikasi, yang berguna untuk mempelajari secara mendetail tentang interaksi produk perangkat lunak dengan lingkungan operasi kerja.

Sandboxie adalah program yang memungkinkan Anda menjalankan aplikasi di lingkungan virtual terlindungi (kotak pasir) dan memiliki kontrol penuh atas pengoperasiannya.

Cara kerja Sandboxie

Kotak pasir menciptakan cangkang terlindung khusus. Program apa pun yang diluncurkan melalui Sandboxie tidak akan memiliki akses ke file sistem, registri Windows, dan tidak akan memengaruhi kinerjanya dengan cara apa pun, karena berjalan di lingkungan yang terisolasi.

Menjalankan aplikasi di kotak pasir memungkinkan Anda melindungi sistem dari virus dan berbagai objek berbahaya, mengisolasi Windows sepenuhnya dari pengaruh yang tidak diinginkan.

Selain itu, Sandboxie membuat penjelajahan web lebih aman. Dengan menjalankan browser apa pun (, dll.) di kotak pasir, Anda tidak perlu khawatir tentang virus dan malware lain dari Internet yang memasuki komputer Anda.

Sandboxie juga melindungi terhadap pembaruan yang tidak diinginkan dan dapat memantau email, mengidentifikasi virus, Trojan, spyware, dan objek berbahaya lainnya.

Keterbatasan versi gratis

Harap diperhatikan: Sandboxie adalah program shareware. Anda dapat mengerjakannya secara gratis hanya jika digunakan di rumah, non-komersial.

  1. Hanya satu kotak pasir yang dapat dijalankan dalam satu waktu;
  2. Setelah 30 hari sejak instalasi, proposal untuk meningkatkan ke versi berbayar akan ditampilkan (peningkatan tidak diperlukan, program akan tetap berfungsi penuh setiap saat, kecuali poin 1.).

Versi berbayar tidak memiliki batasan di atas.

Unduh Sandboxie.dll

Versi terbaru kotak pasir Sandboxie untuk Windows 32 dan 64-bit dalam bahasa Rusia tersedia untuk diunduh di situs web kami.

Unduh Sandboxie gratis, tanpa registrasi.

Sandboxie adalah program yang memungkinkan Anda menjalankan aplikasi di lingkungan virtual terlindung (sandbox).

Versi: Sandboxie 5.28

Ukuran: 5,93MB

Sistem operasi: Windows 10, 8.1, 8, 7, XP

Bahasa: Rusia

Status program: Shareware

Pengembang: Ronen Tzur

Situs web resmi:

Apa yang baru dalam versi: daftar perubahan

Diperbarui (04-04-2018, 22:29): pengujian dihentikan


Selain server tes tradisional di World of Tansk, ada juga "Bak pasir"- server pengujian serupa, tetapi dengan beberapa fitur yang akan kita bicarakan. Siapa pun dapat masuk ke Sandbox setelah mengisi aplikasi.

Tes telah berhenti.

Apa itu "Kotak Pasir" di WOT

"Bak pasir"- yang terpisah di mana pemain dapat mempengaruhi pendapat pengembang mengenai perubahan pada game. Pemain mengirimkan aplikasi, pengembang menyetujui (atau tidak) dan mengirim tautan untuk mengunduh klien Sandbox.

Apa yang diuji di Sandbox?




Wargaming merilis PUBG, mode baru "Pertempuran Royal"(Battle Royale) di WOT.

Apa itu PUBG Battle Royale di WOT?

PUBG- BattleGrounds PlayerUnknown, mode bertahan hidup.

Tank acak untuk 1 pertempuran dimainkan


Di awal tahun, video mode permainan baru sudah muncul.

Fitur mode PUBG:

  • Sistem visibilitas baru, Anda dapat melihat musuh (informasi dasar tentang dia) hanya dengan mengarahkan pandangan ke musuh.
  • Penyempitannya berbentuk kotak, masing-masing 5 buah.
  • Tes April Mop, di mana mekanika baru diuji;
  • Mode ini dibuat oleh sekelompok penggagas terpisah dari pengembangan World of Tanks, idenya lahir pada musim gugur di hackathon internal;
  • Dalam mode tersebut, peta baru, lebih tepatnya “Epic Normandy” (BF Epic Normandy) yang didesain ulang dari Garis Depan, dipindahkan ke HD;
  • 40 pemain, Anda sendirian melawan semua orang;
  • Anda dapat “menjarah” lawan Anda;
  • Ada tetesan udara;
  • Awalnya, Anda respawn hampir kosong, cangkang, perlengkapan, dan fasilitas perlu dikumpulkan. Anda dapat mengumpulkan dan menemukan tank lain;
  • Petanya menyempit;
  • Akses diberikan kepada semua orang saat memasuki server;
  • Tidak ada seni dalam mode ini;
  • Soundtrack atmosfer terpisah untuk mode tersebut;
  • Ada peleton untuk 2 orang dan hanya untuk 2 orang. Dalam versi ini, permainan hanya dimainkan secara DUO, sehingga menghasilkan 20 peleton;
  • Ada semacam inventaris.

Video PUBG WOT

Sekarang Anda bisa mengujinya sendiri! Unduh adonan roti pendek.

Bagaimana cara masuk ke kotak pasir?

Kirimkan aplikasi untuk berpartisipasi dalam tes. Setelah Anda mengirimkannya, Anda perlu menunggu beberapa saat hingga moderator Sandbox memeriksa dan menyetujuinya. Anda akan mengetahui bahwa semuanya baik-baik saja dengan membuka email yang terhubung dengan akun game Anda. Ikuti instruksi yang diberikan dalam surat itu. Jika perlu, ubah kata sandi Anda (akan ditunjukkan dalam surat) dan, tentu saja, unduh klien Sandbox.

Jika Anda berpartisipasi dalam iterasi pertama Sandbox, Anda tidak perlu membuat kata sandi baru. Cukup unduh klien Sandbox dan masuk menggunakan kata sandi Anda untuk iterasi pertama Sandbox.

Berdasarkan kriteria apa penguji dipilih?

Pengembang tidak mengungkapkan kriteria spesifik, tetapi mereka meyakinkan para pemain bahwa mereka tertarik untuk mengizinkan sejumlah besar pemain menguji “fitur” baru. Meskipun demikian, jumlah pemain dalam tes tergantung pada tujuan pengujian.
  • http://sandbox.worldoftanks.ru/ru/faq/ - Pertanyaan Umum;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ arsip berita.
  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat