Веб-экран

Firefox в Sandboxie, с работающим флеш на Win 7 x64…

[attachment deleted by admin]

Логично и правильно.Просто я для себя предпочёл для проигрывания флеша google chrome portable с pepflash.Тут дело вкуса.

Ок, почитал. Что имеем в сухом остатке. NPAPI - технология, которая используется только для разработки интернет-плагинов. Интернет-плагины являются зависимыми от основных приложений (браузеров, контейнеров) и отдельно не используются. В противоположность им, основное приложение независимо оперирует плагинами. NPAPI-плагины имеют привилегии родительского процесса. Иными словами, если браузер/контейнер запущен в песочнице с ограниченными правами, то и плагин будет иметь такие же права. То есть флеш в Драконе тоже будет работать в песочнице. Убедил? :slight_smile:

То,что теперь плагин - это процесс родительским процессом которого является браузер уже хорошо, но вот то, что он запускается тоже в песочнице- не факт.У Вас директория macromedia есть в папке sandboxie?Я просто удалил у себя adobe flash за ненадобностью, не могу проверить, не очень охота устанавливать - удалять.У меня peper присутствует в sandboxie.

Да, папка macromedia (с подпапками) присутствует в Sandbox. “Рождается” сразу, после начала работы флеша, с соответствующим процессом dragon.exe в Sandboxie.
P.S. Win XP x86.

[attachment deleted by admin]

Виртуализирует - значит это уже хорошо.Тогда в defense необходимо лишь контролировать запуск процессов.Вторая причина, по которой я все же предпочитаю использовать встроенные плагины - это возможность запуска через уязвимости внешних плагинов других приложений,хотя, по идее, вред системе в этом случае не нанесется (хотя у sandboxie нет самозащиты, могут быть варианты,тот же taskkill запустить).Я уже не говорю о возможных багах и взломе самой sandboxie (tzuk пока как google 60000y.e. не платит за нахождение уязвимостей).Лично мое мнение - хорошо защищенный браузер + песочница лучше, чем просто песочница.

   «Much Ado About Nothing» (рус. Много шума [b]И[/b] ничего)


гуглопесочницу в нашу песочницу

Веб-экрана в CAV|CIS не будет! кому надо - прикручивайте от avast!

Дракону модуль (который кажись для этого? ) Remoting Viewe (Тип: PPAPI (внутри процесса)) не нужен - эт лично моё мнение

Что не нужно можно, в общем, и отключить А sandboxie и песочница chrome немного разные как бы по функционалу.Почитайте - Миколаївські новини - Новини N, sandboxie не защищает сам браузер и данные внутри себя от вектора атак например флеша(кстати, браузер не защитит и defense, т.к. все равно необходимо разрешать доступ к браузеру плагину, а в defense нет разграничения по функциям чтение-изменение). Короче, не судьба не заниматься скрещиванием продуктов comodo и аваст, не поддерживает большинство данный вопрос.

:slight_smile: эт я к тому, что гуглопесочницу конечно можно запускать в Sandbox Comodo, но, как говорил Заратустра Hause, зависит от степени параноидальности поцыента…

Я тут размышляю,если google допилит, как обещает к 22 версии песочницу, то, в принципе, если пользователю необходим только интеренет, то достаточно запускать google chrome portable в sandboxie(задав в ней разрешение на запуск только определенных приложений),включив в нем только PPAPI плагины.И все,defense, экраны и т. д. как бы лишние. Sandboxie защищает от вектора атак на систему, а песочница google chrome - на сам браузер и данные,safe browsing - отвечает за фишинг и вредоносные сайты.

А что нужно, то можно и подключить:slight_smile:

Посмотрел видео с pre beta cis6,виртуальный киоск впечатлил,и зачем тогда остальное?Насколько я понимаю, запускаются в нем только те приложения, которые разрешены, от основной системы среда по максимуму изолирована, если нужен просто интернет серфинг - идеальное решение.

И от кражи данных защитит? 88)

Думаю что да. Виртуальная клавиатура в этом сильно поможет.

Очень общий вопрос.Если система изначально заражена руткитом или не используется фаерволл - нет,но это уж запущенный случай.А так,насколько я читал,виртуальный киоск и позиционируется как среда для проведения банковских операций.Дело в том, что если рассматривать вектор атак систему - то да,если браузер - тут и полноценный cis не защитит,я уже довольно много выше писал, почему испоьзую google chrome.После обсуждения этой темы немного поменял свой взгляд на безопасность.Если необходим лишь веб серфинг и просмотр документов в Win.7 достаточно виртуальной среды с возможностью ограничивать запуск приложений для защиты от вектора атак на систему(sandboxie или виртуальный киоск) и встроенной песочницы в браузер для защиты от вектора атак на браузер и ppapi плагины(safe browsing+штатный фаервол никто не отменял). Ну и сканер по требованию (у меня CCE и Emergency Kit) для проверки флешек и скачиваемых не исполняемых файлов.Естественно офисные приложения и файловый менеджер тоже помещать в виртуальную среду.По ходу и все.

веб экран (веб антивирус) однозначно нужен, и вот почему.
При отсутствии веб-экрана вредонос может быть обнаружен либо антивирусом по факту записи его а кэш браузера, либо по опасным “проявлениям” проактивной защитой.
Но вредоносный скрипт, использующий некую уязвимость сначала выполняется, а потом уже сохраняется в кэш.
Т.е. антивирус сработает уже ПОСЛЕ выполнения вредоносного скрипта. Проактивная защита сработает при попытке внедрения вредоноса в систему… Если эксплойт не пытается изменить защищенные интерфейсы а эксплуатирует системную уязвимость то тоже не факт что она поможет.

Таким образом существует ряд угроз которые могут быть эффективно отражены только на уровне сигнатурного/эвристического анализа выполняемых/загружаемых скриптов. Также на уровне веб экрана может блокироваться загрузка доступ у уже известным сайтам - источникам вредоносов.

Некоторое время нразад в опере была обнаружена уязвимость связанная с редиректом на другой сайт при обработке специально сформированных ссылок на изображения. Эксплуатация уязвимости позволяла например похищать пароли… web экран позволяет “прикрыть” такого рода эксплойты с легкостью.

ASteZ, скрипт все же сначала загружается на компьютер пользователя, а потом уже выполняется, а не наоборот.

Загружается в память, потом выполняется, потом сохраняется в кэш… В момент сохранения в кэш его может поймать файловый антивирус, но не раньше. web-антивирус должен отработать после загрузки скрипта, но до того как загруженный скрипт будет отдан браузеру на исполнение.

Если речь о Комодо, то он проверяет оперативную память в режиме реального времени.