Sandboxie – Anwendung im Sandkasten (Theorie)

Sandboxie - Anwendung im Sandkasten (Theorie)

In diesem VideoTutorial wird die Anwendung Sandboxie vorgestellt, die einzelne Anwendungen von unserem System in der Art abschotten kann, dass Schadware sich nicht im System festsetzen kann.




26 Kommentare zu “Sandboxie – Anwendung im Sandkasten (Theorie)”

  1. 10 verschiedene virtuelle Betriebsysteme schwer möglich… Wette wenn ich
    das mit DOS oder Win9x probiere hätte ich damit kein Problem auch ohne
    Killer System (Sonstige möglichkeiten wären Damn Small Linux oder das
    schöne Mini debian das nur aus einer Command Line besteht)

  2. Also ist das quasi so, wie als würde man auf Ubuntu o.ä ein windows in
    einer VM ausführen, sich mit ‘nem “virus” infizieren, die VM schließen und
    damit auch den “Virus” inaktiv bzw. unschädlich machen, oder nicht?

  3. Hab ein “Killersystem„ Betriebsystem: Windows 7 Ultimate 64-Bit Prozessor:
    3,2 GHz x 4 Ram: DDR3 2×4 GB 1333 mhz Grafikkarte: ATI Radeon HD 6950 Flex
    DDR5 Festplatte: 250 GB Baracuda

  4. Es wäre intressant wenn ihr mal Schwachstellen von Sandboxie zeigen könntet
    bei dem das nicht funktioniert :o) Hab nur davon gehört aber hatte kein
    konkretes Beispiel ;o(

  5. Sandboxie, kann man ganz einfach mit einem guten “nicht .NET” Crypter, oder
    einem guten RAT/Bot oder Stealer der die funktion Sandboxie protected hat
    umgehen. Wenn ihr mir nicht glaubst, erstelllt eine Server.exe öffnet
    Viewershark oder PoxyVPN. Damit ihr die Verbindungen sieht, wohin die
    Server.exe connected. Und öffnet eine Server.exe die Sandboxie protected
    ist und öffnet die Server.exe mit Sandboxie. Dann hilft Sandboxie auch net.
    Trosdem sehr gutes Video.

Schreibe einen Kommentar