Если вы работаете с непроверенным ПО, или отключаете встроенный антивирус виндовс как я, скачиваете исполняемые файлы из интернета или просто хотите проверить поведение программы — Windows Sandbox может стать вашим цифровым полигоном. Это не очередной «умный» гаджет для комфорта, а инструмент для реальной безопасности.
Windows Sandbox — это легковесная, временная и полностью изолированная среда на базе Windows, запускаемая внутри вашей основной системы. Она использует технологию виртуализации Hyper-V, но в отличие от полноценной виртуальной машины:
Это не игрушка и не «облако для ленивых». Это средство для тех, кто хочет минимизировать риски при работе с потенциально вредоносным кодом.
Windows Sandbox не работает в Windows 10/11 Домашняя. Нужна одна из следующих редакций:
Также необходимо:
Есть два способа. Оба требуют прав администратора.
Enable-WindowsOptionalFeature -Online -FeatureName "Containers-DisposableClientVM" -All
optionalfeatures.Важно: файлы можно переносить только из основной системы в песочницу. Обратный перенос невозможен — это не баг, а мера безопасности.
Если у вас «Домашняя» версия Windows, Sandbox недоступен. Но есть рабочие решения:
Windows Sandbox — не для «удобного просмотра видео». Это инструмент для:
Если вы автоматизируете процессы, ремонтируете технику или просто не доверяете каждому .exe — этот инструмент сэкономит вам время и нервы.
Windows Sandbox — редкий пример полезной функции от Microsoft, которая действительно решает практическую задачу безопасности. Она не требует облаков, подписок или IoT-модулей. Только железо, Windows Pro и здравый смысл.
Попробуйте. И помните: всё, что вы запускаете в песочнице, остаётся в песочнице.
я его отключаю т.к. он достал меня )) у кого-то может слишком тормозной комп, антивирус отжирает много ресурсов.
Windows Registry Editor Version 5.00
;отключить Защитник Windows
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"AllowFastServiceStartup"=dword:00000000
"ServiceKeepAlive"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection]
"DisableRealtimeMonitoring"=dword:00000001
"DisableBehaviorMonitoring"=dword:00000001
"DisableOnAccessProtection"=dword:00000001
"DisableScanOnRealtimeEnable"=dword:00000001
"DisableIOAVProtection"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet]
"DisableBlockAtFirstSeen"=dword:00000001
"LocalSettingOverrideSpynetReporting"=dword:00000000
"SubmitSamplesConsent"=dword:00000002
;[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend]
;"Start"=dword:00000004
;отключить функцию «Защита от подделки»
;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features]
;"TamperProtection"=dword:00000000
Windows Registry Editor Version 5.00
;включить Защитник Windows
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=-
"AllowFastServiceStartup"=-
"ServiceKeepAlive"=-
[-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet]
;[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinDefend]
;"Start"=dword:00000002
;включить функцию «Защита от подделки»
;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features]
;"TamperProtection"=dword:00000005
Если у вас есть опыт использования Sandbox в промышленной автоматизации или для анализа ПО — делитесь в комментариях. Особенно интересны кейсы с интеграцией в локальные системы мониторинга или безопасной отладкой.
Блог только запустил, все статьи генерирую через нейросеть т.к. лень, возможны ошибки. Просто чтобы вы знали и не запускали ядерный реактор по моим статьям ))
Если у вас есть вопросы, или Нашли неточность? пишите в коментах — вместе поправим и сделаем статью более качественной. Я лично объясню нюансы из практики.
Комментарии
Пока нет комментариев. Будьте первым!