sonyps4.ru

Не работает песочница avast на windows 10. Для чего нужна `песочница` в антивирусе аваст? Назначение и принцип программы

Песочница avast! (Sandbox) – это особая функция обеспечения безопасности, которая позволяет заходить на веб-сайты или вручную запускать другие приложения в совершенно безопасной среде, изолированной от остальной части системы.

Эта функция особенно полезна при посещении потенциально зараженных веб-сайтов или в случае, если вам кажется, что то или иное приложение может быть заражено – вы можете запустить программу (в т.ч. веб-браузер) в песочнице и определить, является ли эта программа безопасной. При этом никакие действия, которые, возможно, попытается выполнить программа, не причинят вреда вашей системе.

Чтобы запустить приложение или выйти в Интернет с использованием песочницы, просто нажмите кнопку "Запустить виртуализированный процесс", затем перейдите к нужной программе на компьютере – например, к браузеру Internet Explorer. После этого браузер или другое приложение откроется в особом окне с красной каймой, которая указывает, что программа запущена в песочнице.

В "Расширенных настройках" вы также можете задать приложения, которые всегда следует запускать в режиме виртуализации, и доверенные приложения, которые виртуализировать не надо.

avast! AutoSandbox ("автоматическая песочница") – это специальная защитная функция, которая позволяет автоматически запускать подозрительные приложения в полностью изолированной среде, тем самым надежно защищая компьютер и все файлы от возможных рисков.

Если при запуске какого-либо приложения avast! обнаружит признаки подозрительного поведения, программа по умолчанию предложит вам запустить такое приложение в песочнице (Sandbox). Если выбрать "Открыть в песочнице", приложение будет запущено в специальной безопасной области, изолированной от остальной части системы – "песочнице".

Эта функция позволяет контролировать подозрительные приложения и одновременно обеспечивать полную защиту от любых вредоносных действий, которые, возможно, попытается выполнить зараженное приложение.

При использовании этой функции браузер или другое приложение откроется в особом окне с красной каймой, которая указывает, что программа запущена в "песочнице".

Также вы можете выбрать параметры настройки AutoSandbox, позволяющие автоматически запускать подозрительные приложения в песочнице. Кроме того, можно полностью отключить AutoSandbox или указать файлы, которые не следует запускать в песочнице.

В антивирусе avast! Pro и пакете avast! Internet Security основные настройки песочницы (Sandbox) – например, настройки, определяющие, будут ли загруженные файлы и другие результаты работы браузера автоматически удаляться при закрытии песочницы – будут также использоваться функцией AutoSandbox.

Однако в антивирусе avast! Free эти настройки недоступны – при закрытии песочницы все загруженные файлы будут автоматически удаляться.

avast! SafeZone – это дополнительная функция обеспечения безопасности, входящая в состав продуктов антивирус avast! Pro и avast! Internet Security. Эта функция позволяет просматривать веб-страницы из конфиденциального, надежно защищенного "кабинета", невидимого из остальной части системы. Например, если вы выполняете в Интернете банковские операции, покупки или другие операции, включающие передачу уязвимых данных, вы можете быть уверены, что ваши персональные данные не будут украдены шпионской программой или программой, считывающей вводимую с клавиатуры информацию. В отличие от песочницы avast! (Sandbox), которая предназначена для безопасного хранения содержимого, способного нанести вред системе, avast! SafeZone нужна для того, чтобы не впускать ничего ненужного в ваш конфиденциальный "кабинет".

Чтобы открыть безопасный рабочий стол SafeZone, перейдите на вкладку "Дополнительная защита", затем откройте вкладку "SafeZone" и нажмите "Перейти в SafeZone".

При переходе в SafeZone автоматически запустится веб-браузер SafeZone. Браузер SafeZone – это специальный браузер, не содержащий дополнительных подключаемых модулей, которые нередко используются для распространения шпионских программ.

Закончив, войдите в меню "Пуск" и выберите "Отключить", чтобы закрыть браузер и вернуться к стандартному рабочему столу. Ваши настройки браузера и все файлы, которые вы загрузили, будут автоматически сохранены, и при следующем входе в SafeZone вы сможете открыть их. Если вы не хотите ничего сохранять, нажмите кнопку "Сбросить SafeZone", чтобы удалить все данные. Содержимое SafeZone, в том числе все настройки браузера, перейдет в первоначальное состояние.

Можно также нажать кнопку "Вернуться назад" на панели задач (рядом с часами) – в результате вы вернетесь к стандартному рабочему столу без закрытия веб-браузера и сможете позже вновь открыть его.

Рейтинг безопасности веб-сайтов avast! WebRep

avast! WebRep – это дополнительная функция, которая может быть установлена вместе с антивирусной программой avast!. Также можно установить эту функцию позже: для этого откройте интерфейс программы avast!, перейдите на вкладку "Дополнительная защита", выберите пункт "WebRep" и нажмите "Установить". В этом окне также можно перед установкой функции проверить, поддерживается ли ею ваш веб-браузер.

Функция WebRep использует полученную от всемирного сообщества пользователей avast! информацию, относящуюся к содержимому и степени безопасности посещаемых веб-сайтов, и снабжает пользователей полезными данными. Вы тоже можете внести свою лепту в работу этой функции, оценивая содержимое и степень безопасности веб-сайтов, которые вы посещаете – см. ниже.

При посещении того или иного веб-сайта вы увидите индикатор из трех полосок (красных, желтых или зеленых), показывающий, как другие пользователи оценивали этот веб-сайт. Такой же индикатор вы увидите напротив каждого из результатов поиска, полученных при использовании популярных поисковых систем.

Цвет индикатора сообщает вам, как другие пользователи оценили этот сайт – как "хороший" (зеленый), "средний" (желтый) или "плохой" (красный). Число подсвеченных полосок представляет надежность оценки. Одна, две или три подсвеченные полоски указывают соответственно на небольшое, среднее или большое число "голосов", поданных за этот сайт.

Если щелкнуть цветовой индикатор, откроется окно, в котором вы сможете просмотреть дополнительную информацию о системе оценки сайта, а также подать собственный голос.

Справа вы можете выставить сайту свою оценку. Здесь вы увидите разделенную на пять разноцветных сегментов полосу, с помощью которой можно дать домену более подробную оценку. Под полосой расположены все те же значки категорий. Щелкните один или несколько значков, чтобы отнести домен к категориям, которым он соответствует. Чтобы передать свою оценку в нашу базу данных, нажмите кнопку "Проголосовать".

Блокировка веб-сайтов

На этой странице можно указать URL-адреса любых веб-сайтов, которые вы хотите блокировать – в результате страницы таких сайтов не будут отображаться в вашем веб-браузере. Эту функцию можно использовать для блокировки доступа к сайтам, которые вы не хотели бы пускать детей или других пользователей – например, сайтам, содержащим материалы "для взрослых".

Нашли опечатку? Нажмите Ctrl + Enter

Экран Параметры виртуализации позволяет настроить основные и дополнительные параметры средства Песочница . После внесения изменений щелкните OK , чтобы сохранить настройки песочницы.

Примечание. Песочница доступна только в платных версиях программы Avast Antivirus.

Изменение визуальных настроек

Управление расширенными настройками

Следующие настройки определяют, как приложения должны виртуализироваться в вашей системе. Они предназначены для опытных пользователей.

Другие настройки песочницы

Воспользуйтесь вкладками, расположенными в левой части окна, чтобы управлять различными характеристиками поведения песочницы.

Хранилище файлов «песочницы»

Хранилище файлов «песочницы» - это файловое пространство, полностью изолированное от остальной системы и других песочниц.

При запуске приложения в песочнице все нужные файлы всегда копируются в хранилище данных песочницы, где при необходимости они могут изменяться, не затрагивая исходные файлы. Все новые файлы, созданные во время виртуализации, также сохраняются в хранилище файлов песочницы.

По умолчанию это хранилище создается на том же диске, что и исходный файл. При недостатке свободного места на предопределенном диске или проблемах с его производительностью можно выбрать другой диск в выпадающем меню или указать другое расположение.

Примечание. При закрытии приложения, запущенного в песочнице, все измененные и созданные файлы удаляются.

Веб-браузеры

Вы можете оптимизировать виртуализацию и настройки хранилища для браузеров, запущенных в песочнице.

Сохранять надежные загруженные файлы : сохранение на ПК файлов, загруженных во время просмотра веб-страниц в виртуализированном окне. Это применимо только к процессам загрузки, которые были определены как безопасные. При снятии этого флажка загруженные файлы будут удаляться при закрытии браузера, запущенного в песочнице.

Исключения : отмена удаления персонализированных данных веб-браузера при закрытии песочницы. Активируйте предпочитаемые параметры по отдельности или установите флажок Все настройки и компоненты , чтобы исключить все перечисленные компоненты, а также расширения и дополнения браузера.

Обслуживание : возможность управлять настройками хранилища.

  • Установите флажок Кэшировать файлы веб-браузера , чтобы сохранять только виртуализированные файлы для браузеров, которые повышают их производительность в песочнице.
  • Выберите удалить содержимое , чтобы удалить кэшированное содержимое, или установите флажок Автоматически очищать хранилище файлов «песочницы» и укажите, как часто следует удалять кэшированное содержимое.

Виртуализированные процессы

Экран Виртуализированные процессы может быть полезен, если нужно запускать сомнительные приложения в песочнице регулярно. Можно указать песочнице всегда выполнять виртуализацию определенного приложения или нескольких приложений, содержащихся в папке.

Чтобы добавить приложение, вручную введите его расположение в текстовое поле или щелкните кнопку Обзор и выберите файл (с расширением .exe ), а затем нажмите OK . Можно также щелкнуть значок приложения в Windows правой кнопкой мыши и выбрать в контекстном меню пункт Всегда запускать в песочнице .

Чтобы добавить папку, содержащую несколько приложений, выполните следующие действия.

  1. Щелкните стрелку вниз рядом с надписью Виртуализированные папки , чтобы развернуть этот раздел.
  2. Щелкните Обзор и отметьте флажком папку, которую нужно виртуализировать, после этого нажмите OK .

Чтобы добавить в список другой элемент, щелкните Добавить . Чтобы удалить элемент, щелкните нужную строку, а затем нажмите Удалить .

Расположение файлов и папок может содержать знаки подстановки: ? и *

  • для запуска всех исполняемых файлов в песочнице введите в текстовое поле *.exe ;
  • чтобы запускать в песочнице все файлы из папок с определенной отметкой на любом из ваших жестких дисков, добавьте в начало пути ?:\ (например, ?:\example\* ).

Примечание. Если программа Avast после сканирования отмечает файл как подозрительный, но вам нужно регулярно его использовать, рекомендуем добавить его в исключения, выбрав Настройки ▸ Общие ▸ Исключения , а затем добавив этот файл в список Виртуализированные процессы , чтобы он всегда автоматически запускался в песочнице.

Конфиденциальность

Вредоносные приложения, запущенные в песочнице, могут попытаться захватить важные данные, копированные в виртуальную среду. Чтобы предотвратить доступ вредоносного ПО к таким данным, для всего списка общих системных расположений по умолчанию установлено значение Блокировано . Выберите вариант Разрешено рядом с любым файлом или программой, к которым вы хотите иметь доступ во время виртуализации.

В разделе Места, заданные пользователем можно Добавить собственные расположения и выбрать для них один из тех же параметров: Блокировано или Разрешено . Введите вручную расположение папки в текстовое поле или щелкните Обзор OK .

Чтобы добавить в список другое расположение, щелкните Добавить . Чтобы удалить расположение, щелкните нужную строку, а затем нажмите Удалить .

Исключения

Все файлы, полученные во время сеанса использования песочницы, удаляются при закрытии работавшего в ней приложения. Если нужно сохранить определенные файлы, можно сохранить их в папку, указанную на экране Исключения . Рекомендуем соблюдать осторожность при сохранении файлов в исключенное расположение приложениями, работающими в песочнице. Если запущенное в песочнице приложение является вредоносным, сохранение файла в расположение на вашем ПК может быть опасным.

Чтобы исключить для папки действие песочницы, выполните следующие действия.

  1. Введите вручную расположение папки в текстовое поле или щелкните Обзор , отметьте флажком нужную папку, а затем нажмите OK .
  2. Запустите работающее в песочнице приложение еще раз, чтобы изменения вступили в силу.

Папка, которая указана в исключениях, может быть использована для постоянного сохранения файлов на вашем ПК приложениями, работающими в песочнице.

Чтобы добавить в список другую папку, щелкните Добавить . Чтобы удалить папку, щелкните нужную строку, а затем нажмите Удалить .

Примечание. Расположения папок могут содержать знаки подстановки: ? и * . Звездочка может замещать ноль и более символов, знак вопроса замещает только один символ. Например:

  • чтобы исключить папку и ее подпапки, добавьте в конец имени папки \* , например C:\example\* ;
  • чтобы исключить все папки, отмеченные определенным образом на любом из ваших жестких дисков, добавьте в начало пути ?:\ (например, ?:\example\* ).

Доступ к Интернету

Установите, какие приложения будут иметь доступ к Интернету при запуске в песочнице.

  • Разрешить все : все приложения, запущенные в песочнице, получат разрешение на доступ к Интернету.
  • Заблокировать все : все приложения, запущенные в песочнице, включая браузеры, будут лишены доступа к Интернету.
  • Разрешить определенным приложениям : определенные приложения, запущенные в песочнице, получат разрешение на доступ к Интернету.
    • Установите флажок Веб-браузеры , чтобы разрешить доступ в Интернет всем браузерам, запущенным в песочнице.
    • Чтобы разрешить доступ к Интернету из песочницы еще одному приложению, введите его расположение вручную в текстовое поле или нажмите Обзор , отметьте флажком нужную папку, а затем щелкните OK . Чтобы добавить в список другое приложение, щелкните Добавить . Чтобы удалить приложение, щелкните нужную строку, а затем нажмите Удалить .

Файл отчета

Укажите, будет ли песочница создавать отчеты о виртуализированных приложениях. При обращении в службу поддержки Avast для устранения неполадок ее представитель может попросить вас предоставить файл отчета.

Чтобы создавать автоматические отчеты о работе песочницы, выполните следующие действия.

  1. Установите флажок Создать файл отчета .
  2. Задайте следующие настройки.
    • Тип файла : по умолчанию все отчеты создаются в формате XML .
    • Порядок сортировки : выберите, как следует организовать активность песочницы: по времени или по категориям, перечисленным в списке .
    • Удалять журналы : установите, через сколько дней следует удалять журналы.
  3. Нажмите OK .

Все компоненты в списке Действия, регистрируемые в отчете по умолчанию выбраны. Не рекомендуется изменять настройки, заданные по умолчанию. Делать это следует только по просьбе представителей службы поддержки Avast.

Файл отчета сохраняется в одном из следующих расположений.

  • Windows 10, Windows 8.1, Windows 8, Windows 7 или Windows Vista : C:\ProgramData\Avast Software\Avast\report
  • Windows XP : C:\Documents and Settings\All Users\Application Data\Avast Software\Avast\report

В процессе публикации последней части цикла статей «Ложь, большая ложь и антивирусы» выяснилась катастрофическая необразованность хабра-аудитории в области антивирусных песочниц, что они собой представляют и как работают. Что самое смешное в этой ситуации– в Сети практически начисто отсутствуют достоверные источники информации по данному вопросу. Лишь куча маркетоидной шелухи и текстов от не пойми кого в стиле «одна бабка сказала, слушай сюды». Придётся мне восполнять пробелы.

Определения.

Итак, песочница. Сам термин произошёл не от детской песочницы, как могут некоторые подумать, а от той, что пользуются пожарные. Это бак с песком, где можно безопасно работать с легковоспламеняющимися предметами либо бросать туда что-то уже горящее без боязни подпалить что-нибудь ещё. Отражая аналогию данного технического сооружения на софтверную составляющую, можно определить программную песочницу как «изолированную среду исполнения с контролируемыми правами». Именно так, например, работает песочница Java-машины. И любая другая песочница тоже, вне зависимости от предназначения.

Переходя к антивирусным песочницам, суть которых есть защита основной рабочей системы от потенциально опасного контента, можно выделить три базовые модели изоляции пространства песочницы от всей остальной системы.

1. Изоляция на основе полной виртуализации. Использование любой виртуальной машины в качестве защитного слоя над гостевой операционной системой, где установлен браузер и иные потенциально опасные программы, через которые пользователь может заразиться, даёт достаточно высокий уровень защиты основной рабочей системы.

Недостатки подобного подхода, кроме монструозного размера дистрибутива и сильного потребления ресурсов, кроются в неудобствах обмена данными между основной системой и песочницей. Более того, нужно постоянно возвращать состояние файловой системы и реестра к исходным для удаления заражения из песочницы. Если этого не делать, то, например, агенты спам-ботов будут продолжать свою работу внутри песочницы как ни в чём не бывало. Блокировать их песочнице нечем. Кроме того, непонятно, что делать с переносимыми носителями информации (флешки, например) или выкачанными из Интернета играми, в которых возможны зловредные закладки.

Пример подхода- Invincea.

2. Изоляция на основе частичной виртуализации файловой системы и реестра. Совсем необязательно таскать с собой движок виртуальной машины, можно подпихивать процессам в песочнице дубликаты объектов файловой системы и реестра, помещая в песочницу приложения на рабочей машине пользователя. Попытка модификации данных объектов приведёт к изменению лишь их копий внутри песочницы, реальные данные не пострадают. Контроль прав не даёт возможности атаковать основную систему изнутри песочницы через интерфейсы операционной системы.

Недостатки подобного подхода также очевидны– обмен данными между виртуальным и реальным окружением затруднён, необходима постоянная очистка контейнеров виртуализации для возврата песочницы к изначальному, незаражённому состоянию. Также, возможны пробои либо обход такого вида песочниц и выход зловредных программных кодов в основную, незащищённую систему.

Пример подхода- SandboxIE, BufferZone, ZoneAlarm ForceField, изолированная среда Kaspersky Internet Security, Comodo Internet Security sandbox, Avast Internet Security sandbox.

3. Изоляция на основе правил. Все попытки изменения объектов файловой системы и реестра не виртуализируются, но рассматриваются с точки зрения набора внутренних правил средства защиты. Чем полнее и точнее такой набор, тем большую защиту от заражения основной системы предоставляет программа. То есть, этот подход представляет собой некий компромисс между удобством обмена данными между процессами внутри песочницы и реальной системой и уровнем защиты от зловредных модификаций. Контроль прав не даёт возможности атаковать основную систему изнутри песочницы через интерфейсы операционной системы.

К плюсам такого подхода относится, также, отсутствие необходимости постоянного отката файловой системы и реестра к изначальному состоянию.

Недостатки подобного подхода– программная сложность реализации максимально точного и полноценного набора правил, возможность лишь частичного отката изменений внутри песочницы. Так же, как и любая песочница, работающая на базе рабочей системы, возможен пробой либо обход защищённой среды и выход зловредных кодов в основную, незащищённую среду исполнения.

Пример подхода- DefenseWall, Windows Software Restriction Policy, Limited User Account + ACL.

Существуют и смешанные подходы к изоляции процессов песочницы от остальной системы, основанные как на правилах, так и на виртуализации. Они наследуют как достоинства обоих методов, так и недостатки. Причём недостатки превалируют из-за особенностей психологического восприятия пользователей.

Примеры подхода- GeSWall, Windows User Account Control (UAC).

Методы принятия решения о помещении под защиту.

Перейдём к методам принятия решения о помещении процессов под защиту песочницей. Всего их три базовых:

1. На основе правил. То есть, модуль принятия решения смотрит на внутреннюю базу правил запуска тех или иных приложений или потенциально опасных файлов и, в зависимости от этого, запускает процессы в песочнице либо вне неё, на основной системе.

Преимущества данного подхода- наиболее максимальный уровень защиты. Закрываются как зловредные программные файлы, пришедшие из потенциально опасных мест через песочницу, так и неисполняемые файлы, содержащие зловредные скрипты.

Недостатки– могут быть проблемы при установке программ, пришедших через песочницу (хотя белые списки и сильно облегчают эту задачу), необходимость вручную запускать процессы в основной, доверенной зоне для обновления программ, обновляющихся только внутри себя самих (например, Mozilla FireFox, Utorrent или Opera).

Примеры программ с таким подходом- DefenseWall, SandboxIE, BufferZone, GeSWall.

2. На основе прав пользователя. Так работает Windows Limited User Account и защита на основе SRP и ACL. При создании нового пользователя ему предоставляются права доступа к определённым ресурсам, а также ограничения на доступ к другим. При необходимости программы работы с запрещёнными для данного пользователя ресурсами необходимо либо перелогиниться в системе под пользователем с подходящим набором прав и запустить программу, либо запустить её одну под таким пользователем, без перелогинивания основного работающего пользователя (Fast User Switch).

Преимущества такого подхода- относительно неплохой уровень общей защищённости системы.

Недостатки- нетривиальность управления защитой, возможность заражения через разрешённые для модификации ресурсы, поскольку модуль принятия решения не отслеживает такие изменения.

3. На основе эвристических подходов. В этом случае модуль принятия решения «смотрит» на исполняемый файл и пытается по косвенным данным угадать, запустить его на основной системе или в песочнице. Примеры– Kaspersky Internet Security HIPS, Comodo Internet Security sandbox.

Преимущества данного подхода- он более прозрачен для пользователя, чем на основе правил. Проще в обслуживании и реализации для компании–производителя.

Недостатки- неполноценность подобной защиты. Кроме того, что эвристик модуля принятия решения может «промахнуться» на исполняемом модуле, такие решения демонстрируют практически нулевую сопротивляемость неисполняемым файлам, содержащим зловредные скрипты. Ну, плюс ещё парочка проблем (например, с установкой зловредных расширений изнутри самого браузера, из тела эксплойта).

Отдельно хотелось обратить внимание на метод использования песочницы как средства эвристики, т.е. запуск программы в ней на некоторый промежуток времени с последующим анализом действий и принятием общего решения о зловредности– полноценной антивирусной песочницей данный подход не назвать. Ну что это за антивирусная песочница, которая устанавливается лишь на краткий период времени с возможностью полного её снятия?

Режимы использования антивирусных песочниц.

Их всего два основных.

1. Режим постоянной защиты. При старте процесса, который может быть угрозой для основной системы, он автоматически помещается в песочницу.

2. Режим ручной защиты. Пользователь самостоятельно принимает решение о запуске того либо иного приложения внутри песочницы.

Песочницы, имеющие основной режим работы как «постоянную защиту» могут, также, иметь и ручной режим запуска. Равно как и наоборот.

Для песочниц с изоляцией на основе правил характерно использование режима постоянной защиты, поскольку обмен данными между основной системой и процессами внутри песочницы абсолютно прозрачен.

Для эвристических песочниц также характерно использование режима постоянной защиты, поскольку обмен данными между основной системой и процессами внутри песочницы абсолютно несущественен либо сводится к оному.

Для неэвристических песочниц с изоляцией на основе частичной виртуализации характерен режим ручной защиты. Это связано с затруднённым обменом данными между процессами внутри песочницы и основной рабочей системой.

Примеры:

1. DefenseWall (песочница с изоляцией на основе правил) имеет основным режимом работы «постоянный на правилах». Однако, запуск вручную приложений внутри песочницы, равно как и вне неё, присутствуют.

2. SandboxIE (песочница и изоляцией на основе частичной виртуализации) имеет основным режимом работы «ручной». Но при покупке лицензии можно активировать режим «постоянный на правилах».

3. Comodo Internet Security sandbox (песочница с изоляцией на основе частичной виртуализации) имеет основной режим работы «постоянный эвристический». Однако, запуск приложений вручную внутри песочницы, равно как и вне неё, присутствуют.

Вот, в основном, базовые вещи, любой уважающий себя профессионал должен знать об антивирусных песочницах. У каждой отдельной программы свои особенности реализации, которые вы уже сами должны будете найти, понять и оценить те плюсы и минусы, которые она несёт.

В области интернет-безопасности «песочницами» называют особый механизм, используемый для безопасного исполнения гостевых программ. Чаще всего их используют для проактивной защиты при запуске непроверенного кода, который может оказаться вредоносным. К данной технологии прибегают очень многие изготовители антивирусного ПО при создании своих продуктов. Компания Avast! – не исключение.

Что такое «песочница» и зачем она нужна

Так называемая песочница (англ. sandbox) – это относительно новая функция в условно-бесплатных пакетах антивируса Avast! Pro и Avast! Internet Security. Это особая модель безопасности, благодаря которой пользователь может посещать веб-сайты и запускать разнообразные приложения, находясь при этом в безопасной среде. Данная функция помогает избежать вирусов при случайном переходе на потенциально опасные сайты. При попадании на вредоносный ресурс браузер будет автоматически помещен в «песочницу», а посему заражение компьютера будет предотвращено.
В бесплатных версиях антивируса Avast! «песочница» отсутствует.

Новую функцию можно также запускать самостоятельно при включении посторонних программ, кажущихся вам подозрительными или ненадежными. Просто запустите программу в «песочнице», и вы узнаете, действительно ли она представляет опасность, или ваши опасения беспочвенны. При проверке программы ваша система будет находиться под защитой «Аваст». «Песочницей» часто пользуются при проверке софта, скачанного из интернета.

Как воспользоваться «песочницей»

Для того чтобы запустить сомнительное приложение или выйти в интернет через «песочницу», кликните на запросе «запустить виртуализированный процесс». После этого перейдите к нужной вам программе на компьютере. Браузер или приложение запустятся в новом специальном окне, обрамленном красной рамкой, указывающей на то, что программа успешно запущена из «песочницы».
Во вкладке «расширенные настройки» вы можете назначить приложения, которые не нужно виртуализировать, а также те, которые следует запускать из «песочницы» всегда.

Характерная особенность «песочницы» – возможность встраивания в контекстное меню. Чтобы подключить данную опцию, в окне «Параметры» установите флажок напротив графы «встроить в контекстное меню, запускаемое правым щелчком мыши». Опцию можно сделать доступной как для всех пользователей, так и для пользователей, обладающих правами администратора. С ее помощью вы сможете запускать любое приложение в «песочнице», всего лишь кликнув по ярлыку правой кнопкой мыши и выбрав команду «запустить с виртуализацией».

Обратите внимание: если вы щелкнете правой кнопкой мыши по приложению, помещенному в «песочницу», в открывшемся контекстном меню вы можете выбрать команду однократного запуска вне «песочницы» либо удаления приложения из нее.


Внимание, только СЕГОДНЯ!

Все интересное

Интернет и компьютерные технологии полностью захватили современный мир. Сейчас почти у каждого человека есть электронный девайс, с помощью которого он в любое время и в любом месте может найти необходимую информацию в Интернете или пообщаться с…

Avast является популярной антивирусной системой, которая сегодня один из наиболее востребованных продуктов для сохранения безопасности компьютера. Однако, как и любая другая антивирусная программа, она занимает ресурсы оперативной памяти и…

Удаление антивирусных программ в стандартном режиме не всегда корректно. Довольно часто в операционной системе могут оставаться следы удаленной программы, которые способны привести к нестабильной работе не только нового антивируса, но и всей…

Существует два метода введения лицензионного ключа в бесплатное антивирусное приложение Avast! Free Antivirus версии 6.х. Первый подразумевает использование интернет-подключения, второй осуществляется оффлайн. Инструкция 1Вызовите контекстное…

Большинство современных игр не предоставляют возможности игры в двухоконном режиме, поэтому для реализации такого желания необходимо использование дополнительного программного обеспечения сторонних разработчиков. Вам понадобится- Hide Toolz;-…

Процедура извлечения случайно перемещенных файлов из карантина подавляющего большинства антивирусных программ, более или менее, стандартизирована и отличается только деталями. В данном случае рассматривается операция восстановления помещенных в…

В последних версиях операционной системы Windows (в Vista и Seven) для повышения уровня безопасности введена дополнительная проверка прав пользователя при запуске некоторых программ. Если такое приложение запускается не от имени администратора, то…

Антивирусная программа Аваст 5.0 распространяется бесплатно (версия Free Antivirus) и, тем не менее, она способна обеспечивать достаточно надежную защиту вашего компьютера от вирусов и прочих вредоносных программ, а также от атак хакеров. Установите…

«Аваст» – один из самых распространенных антивирусных продуктов. Обновление антивирусных баз данной программы возможно двумя способами: в автоматическом режиме, если программа установлена на компьютере, подключенном к интернету, либо…

Загрузив программу в свой персональный компьютер и попользовавшись ею какое-то время, вы понимаете, что данная утилита вам больше не нужна. Или вы нашли аналог данной программы, который лучше и удобнее, чем прежняя. Что делать со старой утилитой? …

В некоторых случаях выгрузка антивируса нужна не для деинсталляции, а для временной приостановки работы антивирусного пакета, создающего проблемы для корректной работы определенных программ. Эта операция не представляет сложностей даже для…

В области интернет-безопасности «песочницами» называют особый механизм, используемый для безопасного исполнения гостевых программ. Чаще всего их используют для проактивной защиты при запуске непроверенного кода, который может оказаться вредоносным. К данной технологии прибегают очень многие изготовители антивирусного ПО при создании своих продуктов. Компания Avast! – не исключение.

Что такое «песочница» и зачем она нужна Так называемая песочница (англ.

Sandbox) – это относительно новая функция в условно-бесплатных пакетах антивируса Avast! Pro и Avast! Internet Security. Это особая модель безопасности, благодаря которой пользователь может посещать веб-сайты и запускать разнообразные приложения, находясь при этом в безопасной среде. Данная функция помогает избежать вирусов при случайном переходе на потенциально опасные сайты. При попадании на вредоносный ресурс браузер будет автоматически помещен в «песочницу», а посему заражение компьютера будет предотвращено. В бесплатных версиях антивируса Avast! «песочница» отсутствует. Новую функцию можно также запускать самостоятельно при включении посторонних программ, кажущихся вам подозрительными или ненадежными. Просто запустите программу в «песочнице», и вы узнаете, действительно ли она представляет опасность, или ваши опасения беспочвенны. При проверке программы ваша система будет находиться под защитой «Аваст». «Песочницей» часто пользуются при проверке софта, скачанного из интернета. Как воспользоваться «песочницей»Для того чтобы запустить сомнительное приложение или выйти в интернет через «песочницу», кликните на запросе «запустить виртуализированный процесс». После этого перейдите к нужной вам программе на компьютере. Браузер или приложение запустятся в новом специальном окне, обрамленном красной рамкой, указывающей на то, что программа успешно запущена из «песочницы». Во вкладке «расширенные настройки» вы можете назначить приложения, которые не нужно виртуализировать, а также те, которые следует запускать из «песочницы» всегда. Характерная особенность «песочницы» – возможность встраивания в контекстное меню. Чтобы подключить данную опцию, в окне «Параметры» установите флажок напротив графы «встроить в контекстное меню, запускаемое правым щелчком мыши». Опцию можно сделать доступной как для всех пользователей, так и для пользователей, обладающих правами администратора. С ее помощью вы сможете запускать любое приложение в «песочнице», всего лишь кликнув по ярлыку правой кнопкой мыши и выбрав команду «запустить с виртуализацией». Обратите внимание: если вы щелкнете правой кнопкой мыши по приложению, помещенному в «песочницу», в открывшемся контекстном меню вы можете выбрать команду однократного запуска вне «песочницы» либо удаления приложения из нее.



Загрузка...