葡萄酒或沙盒作为沙盒
虚拟机并不总是万无一失的,尽管我确实同意它们非常有用,但在某些情况下“访客”虚拟机可以访问他们的“主机”机器。阅读
对于沙盒,某些恶意软件会崩溃,并且当您在沙盒上运行它时会忽略错误消息,但在没有沙盒的环境中运行它时不会。
对于只想完全安全的人来说,使用另一台没有任何互联网访问权限且没有私人和机密信息存储在该物理机器上的物理机器将被认为是好的(尽管可能存在恶意软件通过拇指驱动器传播的情况)。
如果您想帮助您的朋友,我建议您在 Windows XP 或 Windows Vista 上尝试 Windows SteadyState(免费软件),或者您可以尝试Deep Freeze(商业)。基本上,它会创建您当前系统配置的快照,您可以对计算机执行任何操作,但是当您重新启动时,系统将恢复到以前的快照,因此您的计算机将与您对计算机执行任何操作之前相同。请注意,在创建将在每次重新启动后恢复的快照之前,您的计算机需要处于干净状态。否则,您的计算机仍然会被感染。
在安全性方面,沙盒居首位。
引用维基百科
Sandboxie 是由 Ronen Tzur 开发的基于沙盒的隔离程序,用于 32 位和 64 位基于 Windows NT 的操作系统。它创建了一个类似沙盒的隔离操作环境,应用程序可以在其中运行或安装,而无需永久修改本地或映射驱动器。隔离的虚拟环境允许对不受信任的程序和网上冲浪进行受控测试。
来源:维基
另一方面,葡萄酒:
Wine 是一个兼容层。它通过提供 Windows 程序调用的 DLL 的替代实现以及替代 Windows NT 内核的进程来复制 Windows 的功能。这种复制方法不同于其他也可能被视为仿真的方法,在这些方法中,Windows 程序在虚拟机中运行。
此外
由于 Wine 能够运行 Windows 二进制代码,人们担心原生 Windows 病毒和恶意软件会影响类 Unix 操作系统。Wine 可以运行大多数恶意软件,但在 Wine 中运行的程序仅限于当前用户的权限,限制了一些不良后果。出于这个原因,Wine 的开发人员建议不要以超级用户身份运行它。ZeroWine 等恶意软件研究软件在 Linux 上的虚拟机上运行 Wine,以使恶意软件与主机系统完全隔离。另一个安全问题是当实施的规范设计不当并允许安全妥协时。因为 Wine 实现了这些规范,它也将实现它们包含的任何安全漏洞。
资料来源:维基
总之,是的,Sandboxie(理论上无论如何)比 Wine 更安全。此外,Wine 不是模拟器,尽管它具有模拟器特性。
有趣的事实:
Wine 这个名字最初是 WINdows Emulator 的首字母缩写。它的含义后来转移到递归的反义词 Wine Is Not an Emulator,以便将软件与其他仿真器区分开来
编辑:似乎缺少有关内存使用和保护的信息。基于以下内容,我阅读了他们的常见问题解答
Sandboxie 监督以下系统对象类别:文件、磁盘设备、注册表项、进程和线程对象、驱动程序对象以及用于进程间通信的对象:命名管道和邮箱对象、事件、互斥体(NT 中的突变体说)、信号量、部分和 LPC 端口。有关这方面的更多信息,请参阅沙盒层次结构。
Sandboxie 还采取措施防止在沙箱内执行的程序劫持非沙箱程序,并将其作为载体在沙箱外运行。
Sandboxie 还可以防止在沙箱内执行的程序直接加载驱动程序。它还可以防止程序要求中央系统组件(称为服务控制管理器)代表它们加载驱动程序。这样,沙盒程序就无法安装驱动程序,更重要的是,rootkits。
看起来: 内存访问不受任何特殊方式的限制,程序执行并被赋予读取系统上大多数数据的能力。您可能无法在系统上安装持久性恶意软件,但我相信恶意软件可以从内存中运行并执行恶意操作(例如,从浏览器发送电子邮件、窃取 cookie 等)
希望有帮助!