Операционные системы

360sandbox что это за папка

360sandbox что это за папка

Удаляем антивирус 360 total security с компьютера


360 Total Security – распространяемый бесплатно антивирусный пакет с облачной защитой, брандмауэром и протекцией браузеров. В некоторых случаях может быть установлен параллельно с другим бесплатным ПО, что обычно вызывает недоумение и раздражение пользователей, вынужденных удалять эту программу со своих компьютеров. Данную статью мы посвятим тому, как это сделать правильно.

Удаляем 360 Total Security

Удалить нашего сегодняшнего героя с ПК можно двумя способами: с помощью софта или вручную. Далее мы подробно опишем оба варианта, но здесь есть один нюанс. Поскольку мы имеем дело с «хитрой» программой, призванной бороться с вирусами, в нее «зашит» модуль самозащиты. Данная функция помогает обеспечить неприкосновенность файлов и некоторых важных настроек антивируса, что может воспрепятствовать его деинсталляции. Именно поэтому перед тем, как начать процедуру, необходимо отключить эту опцию.

    Открываем блок настроек из главного меню программы.


На вкладке «Основные», в правой части окна, находим опцию, отвечающую за самозащиту и убираем флажок, указанный на скриншоте.

В открывшемся диалоговом окне подтверждаем свое намерение, нажав ОК.

Теперь можно переходить к удалению антивируса.

Способ 1: Специальные программы

В качестве софта для удаления программ мы рекомендуем использовать Revo Uninstaller, как наиболее эффективный инструмент. Он позволит нам не только деинсталлировать 360 Total Security, но и очистить систему от оставшихся файлов и ключей реестра.

    Запускаем Рево и ищем в списке наш антивирус. Выделяем его, жмем ПКМ и выбираем пункт «Удалить».


Программа в автоматическом режиме создаст точку для отката системы, а затем запустит процесс удаления. Откроется деинсталлятор 360 Total Security, в котором нажимаем «Продолжить удаление».


В следующем окне снова жмем «Продолжить удаление».


Устанавливаем две галки (удаляем карантин и параметры ускорения игр) и нажимаем кнопку «Следующий». Ждем завершения операции.


Нажимаем кнопку «Завершить».


В окне деинсталлятора Revo Uninstaller переключаемся в продвинутый режим и переходим к сканированию системы на предмет «хвостов» — файлов и ключей удаляемой программы.


Нажимаем «Выбрать все», а затем «Удалить». Этим действием мы очищаем реестр от ненужных ключей антивируса.


Следующий шаг – удаление оставшихся файлов тем же способом, что и в случае с ключами.


Программа сообщит нам, что некоторые файлы будут удалены только при следующем запуске системы. Соглашаемся.


Нажимаем «Готово».

  • Перезагружаем компьютер.
  • После перезагрузки в системе останутся три папки, которые также подлежат удалению.
    • Первая «лежит» по адресу

    и называется «360Disabled».


    Путь ко второй

    Папка называется «360safe».


    Третья папка находится здесь:

    C:Program Files (x86)

    Она имеет название «360».

    На этом удаление 360 Total Security завершено.

    Способ 2: Ручной

    Данный способ подразумевает использование «родного» деинсталлятора программы с последующим ручным удалением всех файлов и ключей.

      Открываем папку с установленным антивирусом по адресу

    C:Program Files (x86)360Total Security

    Запускаем деинсталлятор – файл Uninstall.exe.

  • Повторяем пункты с 2 по 5 из способа с Revo Uninstaller.
  • Следующий шаг – удаление раздела, созданного программой, из системного реестра. Запускаем редактор из меню «Выполнить» (Win+R) командой


    Открываем ветку

    И удаляем раздел с названием «QHAActiveDefense».


    Удаляем папки антивируса, как в пункте 12 способа с Рево. Возможно, не удастся удалить папку «360» из расположения

    C:Program Files (x86)

    В ней содержатся файлы, занятые исполняемыми процессами. Здесь нас выручит Unlocker — программа, которая поможет удалить некоторые заблокированные файлы. Ее нужно скачать и установить к себе на ПК.

    Скачать Unlocker
    Жмем ПКМ по папке «360» и выбираем пункт «Unlocker».


    В выпадающем списке действий выбираем «Удалить» и нажимаем «Разблокировать все».


    После непродолжительного ожидания программа выдаст окно с сообщением о том, что удаление возможно только при перезагрузке. Нажимаем «Да» и перезагружаем компьютер. Удаление завершено.

    Удаление расширения в браузере

    Данное расширение с названием «Защита от веб-угроз 360» устанавливается, только если вы самостоятельно разрешили программе сделать это в настройках защиты.

    В этом случае его необходимо отключить, а лучше вовсе удалить из браузера.

    Заключение

    360 Total Security мог бы стать отличным помощником в защите компьютера от вирусов, если бы не реклама. Именно она вынуждает нас удалять этот продукт. В этом процессе нет ничего сложного, кроме пары нюансов, которые мы осветили в этой статье.

    Отблагодарите автора, поделитесь статьей в социальных сетях.

    Конфигурационные файлы Песочницы Windows 10 и их создание в Sandbox Configuration Manager

    В Windows 10 1903 стала доступна Песочница — изолированная виртуальная среда, позволяющая запускать потенциально небезопасные приложения без негативных последствий для хостовой операционной системы. Самые первые версии Песочницы ограничивались лишь базовым функционалом, но уже вскоре разработчики добавили возможность ее настройки с использованием конфигурационных файлов или скриптов.

    С их помощью вы можете включать и отключать виртуализацию графического процессора, поддержку сети, открывать и закрывать доступ к общим папкам, а также выполнять различные команды. Каждый конфигурационный файл представляет собой привычный XML -документ с расширением WSB и прописанными тегами, указывающими, с какими параметрами необходимо запускать Windows Sandbox. Ниже на скриншоте представлен пример такого конфигурационного файла с пояснениями.

    Начинается и заканчивается он тегом , всё что внутри — это команды с использованием других тегов. Тег отвечает за совместное использование GPU, тег — за использование интернет-соединения внутри Песочницы, , и — за создание общих папок, и позволяют запускать приложения внутри Песочницы сразу после ее старта, то есть выполняют роль автозагрузки. со значением True указывает, что общая папка будет доступна только для чтения. Disable и Enable , как нетрудно догадаться, отключают и включают ту или иную функцию.

    Создание конфигурационных файлов Песочницы с помощью SCM

    Создать конфигурационный файл для управления Песочницей можно в обычном Блокноте или специализированном текстовом редакторе с подсветкой синтаксиса XML , но всё же удобнее юзать для этого Sandbox Configuration Manager — специально разработанном для этих целей менеджере от Microsoft. Плюс этого портативного приложения в том, что оно визуализирует процесс создания кода, избавляя пользователя от необходимости прописывать теги и их значения вручную.

    В загруженном с сайта разработчика gallery.technet.microsoft.com/Windows-Sandbox-Configurati-f2c863dc архиве вы найдете исходный код и два исполняемых файла утилиты — две версии. Используйте ту, которая представляется вам более удобной. Рабочее пространство Sandbox Configuration Manager представлено четырьмя разделами: Basic Infos, Mapped Folders, Startup Commands и Overview.

    В первом разделе вы можете дать имя вашему файлу и указать папку для его сохранения, включить или отключить использование сети и виртуального графического ускорителя (VGPU) . Обратите также внимание на переключатель «Run Sandbox after change», если он будет включен, после создания конфигурационного файла Песочница будет запущена автоматически. В разделе «Mapped Folders» задается путь к общей папке, здесь также можно включить доступ только для чтения, чтобы запущенные в Песочнице приложения не могли вести запись в файловую систему хостовой машины.

    Третья вкладка «Startup Commands» отвечает за использование команд, которые будут выполнены после запуска виртуальной среды. Поддерживается использование параметров.

    Наконец, переключившись на четвертую вкладку, вы можете просмотреть сгенерированный утилитой код. Кнопка «Create Sandbox» сохраняет конфигурационный файл и запускает Песочницу, кнопка «Load Existing Sandbox» открывает окно обзора для загрузки WSB -файлов, которые необходимо отредактировать. И таких файлов в Sandbox Configuration Manager вы можете создать сколько угодно: каждый из них будет запускать изолированную среду с прописанными параметрами.

    Использование песочницы Windows 10 для безопасного и приватного серфинга в интернете

    В своем прошлом блоге „Мнение: почему не стоит сидеть на Windows 7 и 8.1 в 2019 году“ я поднимал вопросы безопасности в ОС, теперь хочу рассказать еще об одном эффективном способе поднять защищенность вашей системы.

    Сегодня я расскажу вам, как установить, настроить и запускать Windows Sandbox и как с ее помощью осуществлять безопасный и приватный серфинг в интернете даже по вредоносным сайтам, полными вирусов и троянов.

    Для чего это может понадобиться? Например, вам надо скачать какую-нибудь древнюю версию редкой программы, которая есть только на подозрительных сайтах. Сама программа может быть безобидной, а вот сайт, с которого она распространяется, может быть забит троянами, вирусами и эксплойтами. Виртуальная машина или песочница Windows позволит вам совершенно спокойно посещать такие сайты, так как она не имеет пересечения с вашей основной ОС. Если и произойдет заражение, то оно будет ограничено виртуальной машиной.

    В плане приватности Windows Sandbox может быть в том случае, если вы не хотите, чтобы другой пользователь компьютера видел, по каким сайтам вы лазаете. Например, вы в гостях, или дома компьютером пользуются два-три человека. Серфинг на Windows Sandbox не оставит никаких следов в основной ОС. Как только вы ее выключите – все данные сотрутся. Даже режим „Инкогнито“ в браузере не даст такой приватности.

    Ну что же, перейдем к практике. Windows Sandbox встроена в Windows 10 May 2019 Update и Windows 10 November 2019 Update редакций Pro или Enterprise.

    Для начала в BIOS активируем функцию виртуализации.

    Теперь найдите Windows Sandbox в меню „Пуск“, запустите ее и разрешите повышение привилегий.


    Теперь можно приступать к интернет-серфингу. В песочнице есть браузеры internet explorer и EDGE.

    Для примера я включу www.youtube.com. Все прекрасно воспроизводится. Потребляется около 4-5 ГБ памяти. Процессор Intel Core i5 с четырьмя ядрами загружен на 40-60%.

    Сама песочница внутри себя потребляет 1.3 ГБ.

    При желании можно скопировать в нее любой портабельный браузер и пользоваться им, это занимает несколько десятков секунд. Я копирую Comodo Dragon.

    Особых фризов и лагов замечено не было. Иногда были редкие подвисания после закрытия окон, и EDGE не захотел проигрывать видео на www.youtube.com, но выручил internet explorer, в нем все прекрасно воспроизводилось.

    Для запуска песочницы и ее настройки удобно использовать программу Windows Sandbox Editor от technet.

    Она на английском, но простая и понятная. После ее использования сохранится файл с расширением *.wsb, запуском которого вы будете запускать песочницы с заданными параметрами. Не забывайте включить ускорение посредством GPU в Windows Sandbox, это здорово ускоряет работу с браузером.

    Не забывайте, что „Drag and Drop“ в окно песочницы не работает, а вот „скопировать“ и „вставить“ работают. Копирование в случае использования SSD-накопителя происходит довольно быстро. Главное, не забывайте, что все содержимое Windows Sandbox будет уничтожено при закрытии, поэтому надо скопировать информацию в компьютер до выключения.

    В виде встроенной виртуальной машины Windows Sandbox мы получили не только инструмент проверки подозрительных файлов, но и возможность абсолютного безопасного открытия вредоносных сайтов. Но, не забывайте, что при таком посещении опасных сайтов информация браузера может быть скомпрометирована, поэтому старайтесь не вводить логины и пароли.

    Что такое песочница (sandbox) и почему вы должны в ней играть

    Взгляните на те приложения, что вы наиболее часто используете на своём ПК. Скорее всего, большинство из них, начиная от веб-браузера и заканчивая более специализированным софтом, имеют возможность соединения с интернетом. Эти программы, оснащённые доступом к глобальной сети могут быть как очень полезными, так и являться легкой мишенью для хакеров, способных нанести по ним удар.

    Для успешного предотвращения хакерских атак, разработчики должны самостоятельно обнаруживать и закрывать все без исключения дыры в своем коде, а это, как показывает многолетний опыт, практически невозможно. Поэтому для того чтобы защитить должным образом свои приложения их создатели в последнее время всё чаще используют особые защитные механизмы.

    Наиболее эффективным и распространенным решением среди них является – sandbox (песочница).

    В песочнице не песок?

    Нет, это не детская песочница в парке развлечений, а специальная песочница для программного обеспечения. Ключевая цель такой песочницы: предотвратить распространение хакерских атак. Как мы говорили выше: опытные программисты знают, что их код не является совершенным и продукт может быть взломан, т.е. через него может быть совершена успешная атака. Для того чтобы защитить пользователя от возможных угроз, разработчики создают песочницы, которые изолируют отдельные части их программ. Фактически, все, что происходит в песочнице, там же и остается.

    Песочница в действии

    Для того чтобы объяснить действие песочницы мы будем использовать в качестве основного примера Google Chrome. Браузер Chrome – один из самых известных продуктов, в котором реализованы функции песочницы. Именно их компания Google с гордостью рекламирует, как уникальные особенности безопасности, которых нет у других браузеров.

    Инженеры Google взяли Chrome и по сути разделили его на три различных компонента: основной процесс, связывающий все воедино, процессы вкладок, удерживающие страницы и включающие визуализацию, а также процессы плагинов, таких, как, например, Adobe Flash.

    Все эти компоненты имеют разные уровни доступа и те, возможности которых ограничены, оказываются буквально изолированными от всего остального. Помимо этого, различные процессы не могут взаимодействовать между собой и просто совместно сосуществуют.

    К примеру, Flash-контент из соответствующего плагина может быть представлен на открытой вкладке браузера, однако их процессы (вкладки и плагина) разделены и не имеют ничего общего.

    Функция визуализации только оставит зарезервированное место на странице, в котором будет отображаться процесс. Отсутствие взаимодействия очень важно, ведь если вкладка совершила критическое действие или ее взломали, она не сможет повлиять на другие вкладки и, тем более, не сможет навредить всей вашей системе.

    Firefox также имеет некоторые функции песочницы

    В браузере Firefox имеется своя песочница, правда, с некоторыми ограничениями. Она отделяет только сторонние плагины, такие, как Flash и Silverlight, но все вкладки браузера по-прежнему объединены в единый процесс.

    Получается, что Firefox больше доверяет своему собственному коду, в отличие от компании Google с ее браузером Chrome, и возлагает вину за все нестандартные ситуации полностью на сторонние плагины. Поэтому, если с плагином произошла какая-либо нештатная ситуация, то она не повлияет на браузер и на открытые в нём вкладки.

    Существование вне песочницы

    Внедрять в программный код функции песочницы – отличная стратегия, но существует огромное количество программ, не имеющих этой замечательной функции. К счастью, вы можете использовать виртуальную песочницу, в которой сможете запускать любые программы, потенциально опасные для вашей системы.

    Такая технология часто применяется для тестирования программного обеспечения, однако это неплохой вариант для запуска веб-браузера или практически любого программного обеспечения. Самой популярной программой для создания виртуальной песочницы является Sandboxie, но существуют и другие варианты как платные, так и бесплатные, обладающие примерно одинаковыми возможностями.

    В настоящее время песочница (sandbox) является одной из самых обсуждаемых тем, особенно, когда речь заходит о компьютерной безопасности, и это правильно, ведь технология определенно справляется со своими обязанностями. Конечно, разработчики по-прежнему должны уделять особое внимание своему коду и доводить его до совершенства, но это нелегкая задача и не у всех получается ее достигнуть. Имейте в виду, что песочницы все еще не идеальны, например, песочница Chrome всё-таки была однажды сломана на хакерском конкурсе Pwn2Own 2012 после нескольких чрезвычайно трудных хаков.

    Однако, согласитесь, такой защитный механизм все-равно лучше, чем ничего.

    Sandboxie как пользоваться

    Многие пользователи устанавливают то или иное программное обеспеченье со сторонних источников, которое может в теории нанести вред компьютеру. К сожалению, современные антивирусные программы некоторые вредоносные программы не способны сразу же опознать.

    Но не стоит рисковать и запускать потенциально опасное ПО на своём компьютере без какой-либо защиты. В данном случае Sandboxie предоставляет возможность запуска программ в специальной среде, где вы можете проследить за тем, как себя будет вести запускаемая программа.

    Как работает эта программа

    Принцип работы Sandboxie заключается в создании системном диске определённого ограниченного пространства с симуляцией работы системы. Данное пространство закрыто от основной системы, что позволяет не выносить все изменения в нём за его пределы. По завершению работы с файлами в «песочнице» вся информация очищается, поэтому не стоит боятся, что у вас на компьютере где-то останется вирус, пускай и в закрытом дисковом пространстве.

    В Sandboxie можно запустить исполняемые EXE-файлы, установочные файлы и документы. Существуют некоторые исключения, но они не так критичны для работы. Вы можете просматривать статистику работы и поведения тех или иных файлов. Также перед закрытием «песочницы» можно настроить, какие файлы будут удалены, а какие оставлены до следующего запуска. По умолчанию при закрытии автоматически удаляются все файлы, а процессы останавливаются.

    Рассмотрим работу в программе более подробно.

    По умолчанию интерфейс «песочницы» не представляет из себя ничего интересного. Управляющие элементы расположены только в верхнем меню. Рассмотрим более подробно параметр «Файл». По клику на него появляется контекстное меню со следующими параметрами:

    • «Закрыть Все программы». Принудительно завершает деятельность всех программ и процессов, открытых в «песочнице». Может быть актуален в том случае, если какой-то вредоносный файл активно начинает свою деятельность и её нужно срочно приостановить;
    • «Запретить формированные программы». Данная кнопка отвечает за возможность запуска программ, которые по умолчанию открываются в «песочнице», в обычном режиме системы. Стандартные настройки подразумевают запуск такой программы не более чем на 10 секунд в обычном режиме. Этого должно хватить, чтобы посмотреть, как ведёт себя ПО за пределами «песочницы». Настройки могут быть изменены;
    • «Окно в песочнице». Нужна, чтобы определить где открыта та или иная программа;
    • «Монитор доступа к ресурсам». Позволяет проследить к каким ресурсам компьютера получила доступ запущенная в «песочнице» программа. Может пригодиться для выявления подозрительной активности;
    • «Выход». Закрывает Sandboxie.

    При нажатии на кнопку «Вид» вы получите доступ к пунктам, отвечающим за отображение элементов в интерфейсе программы (пункты меню «Программы» и «Файлы и папки»).

    Также в меню «Вид» есть функция «Восстановить запись», отвечающая за нахождение и удаление файлов, которые случайно были восстановлены из «песочницы».

    Элемент «Песочница»

    Здесь сосредоточен основной функционал программы. Этот элемент меню отвечает непосредственно за работу с «песочницей». Рассмотрим его содержимое более подробно:

    1. «DefaultBox» — это «песочница», в которой по умолчанию запускаются все программы. При подводе на этот элемент меню курсора мыши появляется выпадающее окно, где можно выбрать дополнительные среды для запуска той или иной программы. Например, запустить ПО в «Проводнике» Windows, браузере, почтовом клиенте и т.д. Дополнительно можно совершить следующие действия:
      • «Завершить все программы». Закрывает все запущенные программы;
      • «Быстрое восстановление». Отвечает за возможность достать из «песочницы» все или некоторые файлы и перевести их в обычное дисковое пространство;
      • «Удалить содержимое». Закрывает и удаляет все программы, файлы и процессы внутри изолированного пространства;
      • «Посмотреть содержимое». Позволяет узнать обо всём, что содержится в «песочнице»;
      • «Настройки песочницы». Открывается специальное окно, где вы можете настраивать выделение окна в интерфейсе тем или иным цветом, настраивать восстановление и/или удаление данных, разрешения доступа программам в интернет и т.д;
      • «Переименовать песочницу». Позволяет дать ей уникальное имя, состоящее из латинских букв и арабских цифр;
      • «Удалить песочницу». Удаляет всё изолированное дисковое пространство, выделенное под конкретную «песочницу» вместе со всеми данными, запущенными в нём.
    2. Вы можете создать новую «песочницу», воспользовавшись соответствующей кнопкой. По умолчанию будут перенесены все настройки из уже созданных «песочниц», которые вы сможете подкорректировать под свои нужды. Дополнительно новому изолированному пространству придётся задать имя.
    3. Нажав на элемент контекстного меню «Установить папку для хранения», вы сможете выбрать месторасположение изолированного пространства. По умолчанию это C:Sandbox .
    4. Дополнительно можно настроить порядок отображения «песочниц». Стандартное отображение идёт по алфавиту, чтобы изменить его, воспользуйтесь пунктом меню «Установить расположение и группы».

    Пункт «Настроить»

    Как ясно из названия – этот пункт меню отвечает за настройку программы. С его помощью можно настроить следующее:

    • «Предупреждение о запуске программ». При открытии в «песочнице» тех или иных программ, выбранных пользователем, будет приходить соответствующее уведомление;
    • «Интеграция в проводник Windows». Открывает окно с настройками запуска программ через контекстное меню ярлыка или исполняемого файла;
    • «Совместимость программ». Не все программы могут быть совместимы с вашей операционной системой и/или средой в «песочнице». С помощью этого пункта меню выставляются настройки совместимости, что позволяет запускать больше программ;
    • Блок с элементами управления конфигурациями. Здесь уже идут настройки для более опытных пользователей, часть из которых должна задаваться в виде специальных команд.

    Преимущества и недостатки программы

    Программа имеет свои преимущества, но и не лишена недостатков.

    Преимущества

    • Программа имеет хорошую репутацию, так как смогла отлично себя зарекомендовать;
    • Удобно расположены и названы элементы настроек, что позволит даже неопытному пользователю разобраться в них;
    • Можно создать неограниченное количество «песочниц», задав каждой настройки под конкретный тип задач;
    • Программа отлично переведена на русский язык.

    Недостатки

    • Интерфейс программы устарел, однако на удобство использования это практически никак не повлияло;
    • В данной песочнице невозможно запустить программы, которые требуют установки дополнительных драйверов или других компонентов. Такая проблема есть не только в Sandboxie.

    Как запустить программу в «песочнице»

    Рассмотрим работу программы на примере запуска в её среде другой программы, которая имеет в своём установочном файле нежелательное ПО:

      Для начала нужно скачать с официального сайта установочный файл Sandboxie.

  • Установите программу. В процессе установки нет ничего сложного, просто следуйте инструкциям установщика.
  • Когда закончите с установкой, выберите ту программу, которую хотите запустить в изолированной среде. Нажмите по её ярлыку/исполняемому файлу правой кнопкой мыши и выберите вариант «Запустить в песочнице».

    Откроется интерфейс, где вам будет предложено выбрать «песочницу». Если вы не производили каких-либо настроек в Sandboxie, то выбирайте «DefaultBox». При условии, что вы создавали несколько «песочниц» для разных нужд, выберите ту, которая наиболее подходит в данной ситуации.

    Запуститься установка выбранной программы либо начнётся запуск самой программы, если она уже установлена. Не стоит боятся производить установку в «песочнице», так как ни одни вредоносный элемент не сможет выйти за её пределы. Определить, запущена ли программа/файл в «песочнице» можно по характерной жёлтой рамке вокруг его окна.

  • По завершению установки программы нужно узнать, что изменилось в «песочнице». Для этого нажмите на иконку Sandboxie, расположенную в «Панели задач».
  • Откроется окно, где вы можете просмотреть, сколько место занимает установленная программа в ограниченном пространстве, а также сколько файлов и папок было ей создано.
  • Если всё в порядке, и вы доверяете установленной программе, то можете перенести её на обычное дисковое пространство, воспользовавшись кнопкой «Восстановить в папку…».
  • Если же доверия к программе нет, то нажмите на кнопку «Удалить песочницу». Все внесённые изменения будут стёрты.

    Таким образом вы и изучили основные особенности программы Sandboxie, а также поняли, как ей пользоваться. В данной статье были рассмотрены не все варианты использования программы, однако этих данных хватит, чтобы вы смогли проверить ту или иную программу на наличие вредоносного/нежелательного ПО.

  • Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.

    Schaltfläche "Zurück zum Anfang"