![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
![]() |
![]()
Beitrag
#681
|
|
![]() Fühlt sich hier wohl ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 386 Mitglied seit: 22.03.2009 Mitglieds-Nr.: 7.456 Betriebssystem: 10 / 64-Bit Virenscanner: ApG / AdG / HitmanPro Firewall: Windows ![]() |
Das ist in dem Fall egal, da es sich um einen Bug/eine Inkompatibilität handelt. Nicht wirklich, denn auch vorher konnte doch Chrome machen, was er wollte, weil er als sicher eingestuft war. Außerdem läuft er ja in Sandboxie. Okay, dann lass ich das mal so laufen. Vielen Dank für Deine Hilfe ! -------------------- |
|
|
![]()
Beitrag
#682
|
|
War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 103 Mitglied seit: 18.07.2008 Mitglieds-Nr.: 6.963 ![]() |
Habe mir jetzt auch Sandboxie installiert. Bin mit dem Programm recht zufrieden, würde jedoch gerne die Funktion nutzen, ausgwählte Programme automatisch in der Sandbox starten zu lassen, damit ich Schadprogramme nicht ausversehen außerhalb starte.
Möchte mir eine lifetime Lizenz kaufen, jedoch ist diese mir etwas zu teuer. Ist es möglich sich die Lizenz mit jemanden zu teilen, sodass beide diese parallel nutzen können und sich die kosten teilen? Der Beitrag wurde von hwfx bearbeitet: 08.06.2011, 20:34 |
|
|
![]()
Beitrag
#683
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Möchte mir eine lifetime Lizenz kaufen, jedoch ist diese mir etwas zu teuer. Ist es möglich sich die Lizenz mit jemanden zu teilen, sodass beide diese parallel nutzen können und sich die kosten teilen? Lizenzrechtlich auf keinem Fall. Spare etwas, dann hast du für ca. 35 Euro ein Programm was ständig gewartet wird, wofür du nur einmal zahlen musst und was du auf allen deinen Rechnern nutzen darfst. -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#684
|
|
War schon oft hier ![]() ![]() Gruppe: Mitglieder Beiträge: 103 Mitglied seit: 18.07.2008 Mitglieds-Nr.: 6.963 ![]() |
Aber technisch ist es möglich ohne das es verhindert wird? Bei anderen Programmen zb darf ich meine Lizenz ja zeitgleich nur auf einem PC benutzen. Finanziell gesehen ist es natürlich für den Entwickler besser wenn jeder seine eigene Lizenz kauft. In meinen Augen, als Schüler jedoch besser wenn ich mir das mit einem Freund teilen kann.
|
|
|
![]()
Beitrag
#685
|
|
![]() Kennt sich hier aus ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 243 Mitglied seit: 04.12.2009 Mitglieds-Nr.: 7.866 Betriebssystem: Windows 7/ Windows XP Virenscanner: NIS 2011 Firewall: Fritzbox ![]() |
-------------------- Gruß
Clap |
|
|
![]()
Beitrag
#686
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Sandboxie Version 3.56 wurde heute endlich veröffentlicht
...mit einigen spannenden neuen Features Changelog: Wichtigste Verbesserungen:
Usability Verbesserungen:
Behobene Probleme:
Kompatibilitätsverbesserungen mit:
Der Beitrag wurde von SebastianLE bearbeitet: 17.06.2011, 16:27 -------------------- Don't believe the hype!
|
|
|
Gast_Ricard_* |
![]()
Beitrag
#687
|
Gäste ![]() |
|
|
|
![]()
Beitrag
#688
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Danke für die Info. Heißt das jetzt, dass mein Rechner eine Beta-Version aushalten muss oder wie ist das zu verstehen? Nein. Es heißt das M$ offiziell keinen Bypass für PatchGuard anbietet, Tzuk aber einen Weg gefunden hat. Experimentell deshalb: Ein PatchGuard Update seitens M$ könnte dies zunichte machen, von daher kannst(musst) du es in den Optionen aktivieren. Der Beitrag wurde von SebastianLE bearbeitet: 17.06.2011, 17:44 -------------------- Don't believe the hype!
|
|
|
![]()
Beitrag
#689
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.794 Mitglied seit: 28.06.2007 Mitglieds-Nr.: 6.287 Betriebssystem: Windows 7 x64 Virenscanner: Sandboxie Firewall: NAT|Comodo (HIPS) ![]() |
Interessant ist auch diese Aussage von tzuk:
ZITAT You should generally enable the Experimental Protection mode, unless there is some reason not to do this. Quelle Zu Deutsch: Feature einschalten, so lange es keinen Grund dagegen gibt. Den gibt es bisher IMO nicht, bei den letzten umfangreichen Patches für den Windows-Kernel gab es keine Probleme mit dem experimentellen Schutz. Und wahrscheinlich wird Microsoft auch nicht gerade morgen ein Update für Patchguard raushauen, das tzuks Methode wieder zu nichte macht. Das Programm ist einfach das sicherste seiner Art. -------------------- ![]() |
|
|
Gast_Ricard_* |
![]()
Beitrag
#690
|
Gäste ![]() |
|
|
|
![]()
Beitrag
#691
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Das gilt aber auch für die ganze TDL-4/5-Generation dann auch, oder? Ich freue mich zwar über den Fortschritt von Tzuk, aber irgendwie hoffe ich dennoch auf das nächste Update von Patchguard! Tzuk geht nicht in den MBR und spielt dann mit Filtertreibern ![]() Dennoch - auch ich bin gespannt ob sich bezüglich PG irgendwas tut und M$ die Haltung ändert - mehrere Rootkits stören sich immerhin nicht mehr daran, warum andere Hersteller "auf Krampf" ausschließen? -------------------- Don't believe the hype!
|
|
|
Gast_Ricard_* |
![]()
Beitrag
#692
|
Gäste ![]() |
|
|
|
![]()
Beitrag
#693
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.794 Mitglied seit: 28.06.2007 Mitglieds-Nr.: 6.287 Betriebssystem: Windows 7 x64 Virenscanner: Sandboxie Firewall: NAT|Comodo (HIPS) ![]() |
Patchguard funktioniert doch.
Es geht um die Erzwingung von signierten Treibern, die TDSS bia bcdedit abschaltet. Da gab es aber ein Sicherheits-KB von MS. Mit dem installiert, hab ich in meiner VM noch kein TDSS-Sample unter x64 wieder zum Laufen gekriegt. Hinsichtlich Patchguard muss also nichts geändert werden, nur gegen das Umgehen der Treiber-Signaturerzwingung via MBR. Wenn es irgendwann wieder vermehrt auf x64 lauffähige TDSS-Samples geben wird, würde MS bestimmt wieder nachbessern. ![]() In der von mir verlinkten Quelle steht übrigens auch: ZITAT Version 3.56 of Sandboxie introduces the Experimental Protection feature, which can provide the missing kernel functionality through semi-official kernel interfaces. This is very similar to what the 32-bit edition of Sandboxie does, and does not circumvent Kernel Patch Protection or diminish its protection in any way.
-------------------- ![]() |
|
|
Gast_Ricard_* |
![]()
Beitrag
#694
|
Gäste ![]() |
|
|
|
![]()
Beitrag
#695
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.794 Mitglied seit: 28.06.2007 Mitglieds-Nr.: 6.287 Betriebssystem: Windows 7 x64 Virenscanner: Sandboxie Firewall: NAT|Comodo (HIPS) ![]() |
Und wie soll das funktionieren? Bypass ist bypass. Vielleicht eignet sich die Methode nicht für Rootkit-Funktionalität. Vielleicht funktioniert es nicht, ohne gleichzeitig die Treibersignaturerzwingung zu umgehen. Vielleicht... Keine Ahnung, frag tzuk. Ob er über die Frage begeistert sein wird, wage ich aber zu bezweifeln. Da macht MS keine Ausnahmen zwischen gut oder böse. Selbst namhaftere IT-Unternehmen nutzen User-Hooks auf x64-Systemen. Sorry, ich versteh den Zusammenhang zwischen dem ersten und dem zweiten Satz nicht. ![]() -------------------- ![]() |
|
|
Gast_Ricard_* |
![]()
Beitrag
#696
|
Gäste ![]() |
Sorry, ich versteh den Zusammenhang zwischen dem ersten und dem zweiten Satz nicht. ![]() Ich spreche davon: ZITAT Sandboxie driver hooks in kernel to protect resources from sandboxed processes Ich meine, Sandboxie muss doch Kernel-Hooks setzen, um die Container zu erstellen. Und wie soll das gehen mit PG-NTC-Schutz? Der Beitrag wurde von Ricard bearbeitet: 18.06.2011, 00:37 |
|
|
![]()
Beitrag
#697
|
|
![]() Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 3.794 Mitglied seit: 28.06.2007 Mitglieds-Nr.: 6.287 Betriebssystem: Windows 7 x64 Virenscanner: Sandboxie Firewall: NAT|Comodo (HIPS) ![]() |
Ich meine, Sandboxie muss doch Kernel-Hooks setzen, um die Container zu erstellen. Und wie soll das gehen mit PG-NTC-Schutz? Es gibt ja seit Vista SP1 APIs, die schon einiges an Kontrolle im Kernelmode möglich machen. tzuk hatte bei Erklärungen nicht wirklich weit ausgeholt, aber das oder eines der Hauptprobleme ist wohl, Zugriffe auf den Service Control Manager zu kontrollieren. Über den lassen sich Dienste steuern. Wenn der Zugriff auf den also nur im Usermode erfolgt, ist es für Malware unter Umgehung der Usermode-Hooks möglich, Dienste außerhalb der Sandbox zu erstellen und zu starten -> breakout. Das ist jetzt mit dem expirementellen Schutz nicht mehr möglich, weshalb tzuk wohl so sehr empfiehlt, diesen zu nutzen. Es ist also sehr gut, dass tzuk diesen Weg gegangen ist. Die Möglichkeit, die tzuk genutzt hat, ist auch anderen Experten bekannt. Es ist allerdings keine Malware bekannt, die die Methode von tzuk nutzt. Wenn tzuk sagt, die Methode ist kein Sicherheitsrisiko, dann wird da wohl was dran sein. Wo ist das Problem? Freu dich lieber für den Moment, dass Sandboxie x64 so sicher ist. ![]() Aber wer weiß, wie sich das noch entwickelt. -------------------- ![]() |
|
|
Gast_Scrapie_* |
![]()
Beitrag
#698
|
Gäste ![]() |
Hallo
![]() Versuche gerade in Sandboxie den eigenen Programmordner (D:\Sandboxie\) für Programme in der Sandbox zu sperren. Leider quitiert Sandboxie dann mit der Fehlermeldung, dass sein Dienst "RpcSs" nicht gestartet werden kann. Daher meine Frage an die Profis hier: - Macht das überhaupt Sinn, den Sandboxie-Programmordner (nicht den Ordner, in dem die Dateien gespeichert / emuliert werden) zu sperren? - Wenn ja, wie krieg ich das hin, ohne die besagte Fehlermeldung? Cheers, Scrapie |
|
|
![]()
Beitrag
#699
|
|
Gehört zum Inventar ![]() Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW ![]() |
Du sprichst also vom Sandboxie Installationsordner? Dann erhalte ich auch diese Fehlermeldung, die denke ich normal ist. Die Dateien die zur Emulation der Dienste verwendet werden befinden sich ja in diesem Ordner, gerade RPCSS (SandboxieRpcSs.exe) und DCOMLaunch (SandboxieDcomLaunch.exe) ermöglichen es ja Programmen erst in der Sandbox zu laufen und andere Programme zu starten. Also sollte zumindest Lesezugriff für diese bestehen.
Wenn du den Sandboxie Installationsordner für Programme in Sandboxie wirklich zusätzlich einschränken willst (Mehrwert ist IMO nur theoretisch), gehe nicht komplett über "Zugriff verweigern", sondern wähle "Nur Lese Zugriff, dann müsste es funktionieren. Edit: btw. habe vorhin deine Frage im BSA-Thread (Sbxie Forum) gesehen. Noch aktuell? Hier alles aktiviert?: ![]() Der Beitrag wurde von SebastianLE bearbeitet: 18.06.2011, 23:29 -------------------- Don't believe the hype!
|
|
|
Gast_Scrapie_* |
![]()
Beitrag
#700
|
Gäste ![]() |
Hi SebastianLE
Okay, hab's jetzt auf "Nur Lese-Zugriff" stehen, wobei ich mir fast sicher bin, früher einmal D:\ komplett gesperrt zu haben - und Sandboxie ist auf D:\ installiert. Egal ... ![]() Jupp, alle Haken gesetzt in BSA, trotzdem ist in der INI alles auf "False" und ich krieg die Hashes einfach nicht in der Report.txt. Werde Alles nochmal neu aufsetzen. Da ist irgendwo der Wurm drinne denke ich. Danke für deine Hilfe, Scrapie |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 21.06.2025, 13:31 |