<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>&#8220;пісочниця&#8221; &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/pisochnytsya/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sat, 21 Mar 2026 07:57:20 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>&#8220;пісочниця&#8221; &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Windows Sandbox: повний посібник з використання ізольованого середовища Windows</title>
		<link>https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 07:00:35 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA["пісочниця"]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows SandBox]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=87009</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/05/11170855/94790a948099cf68e6d40a60708e0073359f6e8d25439c97efaee09ede8e001c.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/">Windows Sandbox: повний посібник з використання ізольованого середовища Windows</a></p>
<p>Як безпечно тестувати підозріле програмне забезпечення без ризику для основної системи</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/">Windows Sandbox: повний посібник з використання ізольованого середовища Windows</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/05/11170855/94790a948099cf68e6d40a60708e0073359f6e8d25439c97efaee09ede8e001c.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/">Windows Sandbox: повний посібник з використання ізольованого середовища Windows</a></p>
<p>Завантажили виконуваний файл із невідомого джерела та боїтесь його запускати? Потрібно протестувати програму, але не хочете ризикувати стабільністю робочої системи? Windows Sandbox — вбудований інструмент Microsoft, що створює тимчасове ізольоване середовище для безпечного запуску потенційно небезпечного програмного забезпечення. Після закриття пісочниці всі зміни, файли та встановлені програми повністю видаляються, не залишаючи жодного сліду в основній операційній системі.<span id="more-87009"></span></p>
<h2>Що таке Windows Sandbox та як це працює</h2>
<p><strong>Windows Sandbox (WSB)</strong> — це легке ізольоване робоче середовище, призначене для безпечного запуску програм. Функція використовує апаратну віртуалізацію та гіпервізор Microsoft для створення окремого ядра, що повністю ізолює пісочницю від хост-системи.</p>
<p>На відміну від традиційних віртуальних машин, Windows Sandbox використовує технологію динамічного базового образу — вона не потребує окремої копії Windows для завантаження. Більшість системних файлів є незмінними та можуть вільно використовуватись спільно з основною системою. Це дозволяє зберігати мінімальний обсяг дискового простору: у стиснутому вигляді пакет займає лише близько 30 МБ, а після встановлення — приблизно 100 МБ.</p>
<h2>Історія впровадження та розвиток функції</h2>
<p><a href="https://learn.microsoft.com/en-us/windows/security/application-security/application-isolation/windows-sandbox/" target="_blank" rel="noopener">Windows Sandbox</a> була вперше представлена компанією Microsoft у <strong><b>Windows 10 версії 1903 (May 2019 Update)</b></strong>, що вийшла у травні 2019 року. Функція була розроблена на основі технологій Windows Containers, які спочатку призначалися для хмарних середовищ, але були адаптовані для роботи на персональних комп&#8217;ютерах та ноутбуках.</p>
<p>З моменту першого релізу Microsoft постійно вдосконалювала Windows Sandbox, додаючи нові можливості та покращуючи продуктивність:</p>
<table>
<tbody>
<tr>
<td><strong><b>Версія Windows</b></strong></td>
<td><strong><b>Дата випуску</b></strong></td>
<td><strong><b>Нові можливості</b></strong></td>
</tr>
<tr>
<td><strong><b>Windows 10 v1903</b></strong></td>
<td>Травень 2019</td>
<td>Перший реліз Windows Sandbox</td>
</tr>
<tr>
<td><strong><b>Windows 10 v2004</b></strong></td>
<td>Травень 2020</td>
<td>Конфігураційні файли .wsb, підтримка мікрофона, комбінації клавіш для повноекранного режиму</td>
</tr>
<tr>
<td><strong><b>Windows 11 v22H2</b></strong></td>
<td>Вересень 2022</td>
<td>Збереження даних при перезавантаженні всередині пісочниці</td>
</tr>
<tr>
<td><strong><b>Windows 11 v24H2</b></strong></td>
<td>2024</td>
<td>Оновлений інтерфейс WinUI 3, командний рядок (CLI), розповсюдження через Microsoft Store, керування налаштуваннями в реальному часі</td>
</tr>
</tbody>
</table>
<p>Починаючи з Windows 11 версії 24H2, Windows Sandbox розповсюджується через Microsoft Store, що дозволяє отримувати оновлення та нові функції швидше, без необхідності чекати на оновлення операційної системи.</p>
<h2>Ключові переваги Windows Sandbox</h2>
<p><strong><b>Чистота середовища. </b></strong>Кожного разу, коли запускається Windows Sandbox, вона працює як абсолютно нова інсталяція Windows. Жодних залишків від попередніх сеансів — завжди свіжий стан системи.</p>
<p><strong><b>Одноразовість. </b></strong>Нічого не зберігається на пристрої. Після закриття програми все — встановлене програмне забезпечення, файли, зміни в системі — повністю видаляється без можливості відновлення.</p>
<p><strong><b>Безпека. </b></strong>Використовується апаратна віртуалізація для ізоляції ядра. Гіпервізор Microsoft запускає окреме ядро, яке ізолює Windows Sandbox від хост-системи, унеможливлюючи вплив шкідливого ПЗ на основну операційну систему.</p>
<p><strong><b>Ефективність. </b></strong>Запуск займає лише кілька секунд. Підтримується віртуальний GPU та інтелектуальне управління пам&#8217;яттю, що оптимізує використання ресурсів. Система може повторно використовувати ті самі фізичні сторінки пам&#8217;яті для системних файлів, що значно зменшує споживання оперативної пам&#8217;яті.</p>
<p><strong><b>Інтеграція з Windows. </b></strong>Все необхідне для роботи цієї функції вже входить до складу Windows 10 Pro/Enterprise та Windows 11. Не потрібно завантажувати окремий VHD-образ чи встановлювати додаткове програмне забезпечення.</p>
<h2>Системні вимоги для запуску Windows Sandbox</h2>
<p>Перед встановленням Windows Sandbox необхідно переконатися, що комп&#8217;ютер відповідає мінімальним технічним вимогам:</p>
<table>
<tbody>
<tr>
<td><strong><b>Параметр</b></strong></td>
<td><strong><b>Вимога</b></strong></td>
</tr>
<tr>
<td>Архітектура</td>
<td>ARM64 (Windows 11 22H2+) або AMD64</td>
</tr>
<tr>
<td>Операційна система</td>
<td>Windows 10 Pro/Enterprise 1903+ або Windows 11 Pro/Enterprise</td>
</tr>
<tr>
<td>Віртуалізація</td>
<td>Увімкнена в BIOS/UEFI</td>
</tr>
<tr>
<td>Оперативна пам&#8217;ять</td>
<td>Мінімум 4 ГБ (рекомендовано 8 ГБ)</td>
</tr>
<tr>
<td>Дисковий простір</td>
<td>Мінімум 1 ГБ вільного місця (рекомендовано SSD)</td>
</tr>
<tr>
<td>Процесор</td>
<td>Мінімум 2 ядра (рекомендовано 4 ядра з Hyper-Threading)</td>
</tr>
</tbody>
</table>
<p><strong><b>Важливо: </b></strong>Windows Sandbox наразі не підтримується у версії Windows Home. Для використання функції потрібна версія Windows 10/11 Pro, Enterprise або Education.</p>
<h2>Як встановити Windows Sandbox</h2>
<p>Процес встановлення Windows Sandbox складається з кількох простих кроків. Спочатку необхідно переконатися, що на комп&#8217;ютері активовано віртуалізацію.</p>
<h3>Крок 1: Перевірка підтримки віртуалізації</h3>
<p>Перш ніж увімкнути Windows Sandbox, переконайтеся, що ваш пристрій підтримує апаратну віртуалізацію, а функція активована в BIOS або UEFI. Існує кілька способів перевірити стан віртуалізації.</p>
<p><strong><b>Спосіб 1: Через командний рядок</b></strong></p>
<p>Відкрийте меню Пуск, знайдіть &#8220;Командний рядок&#8221; та запустіть його. Введіть команду <code>systeminfo.exe</code> та натисніть Enter. У результатах знайдіть розділ &#8220;<strong>Hyper-V Requirements</strong>&#8220;. Якщо навпроти параметра &#8220;Virtualization Enabled In Firmware&#8221; відображається значення &#8220;Yes&#8221; — ваш комп&#8217;ютер готовий до використання Windows Sandbox.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/05/27134047/win_6.png"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-87014 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/05/27134047/win_6.png" alt="win 6" width="913" height="529" title="Windows Sandbox: повний посібник з використання ізольованого середовища Windows 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/05/27134047/win_6.png 913w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/27134047/win_6-300x174.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/27134047/win_6-768x445.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/05/27134047/win_6-860x498.png 860w" sizes="(max-width: 913px) 100vw, 913px" /></a></p>
<p><strong><b>Спосіб 2: Через Диспетчер завдань</b></strong></p>
<p>Клацніть правою кнопкою миші на панелі завдань та виберіть &#8220;Диспетчер завдань&#8221;. Перейдіть на вкладку &#8220;Продуктивність&#8221; (Performance), виберіть &#8220;ЦП&#8221; (CPU) та знайдіть у нижній частині вікна параметр &#8220;Віртуалізація&#8221; (Virtualization). Якщо він показує &#8220;Увімкнено&#8221; (Enabled) — віртуалізація активна.</p>
<h3>Крок 2: Увімкнення віртуалізації в BIOS/UEFI</h3>
<p>Якщо віртуалізація вимкнена, потрібно увімкнути її в налаштуваннях BIOS або UEFI. Для цього перезавантажте комп&#8217;ютер і під час запуску натисніть <a href="https://cybercalm.org/yak-uvijty-v-bios-na-bud-yakomu-pk-instruktsiya/">клавішу для входу в BIOS</a>. Зазвичай це одна з функціональних клавіш (F1, F2, F10 або F12), клавіша ESC або Delete — залежно від виробника материнської плати.</p>
<p><strong><b>Для процесорів Intel: </b></strong>знайдіть параметр &#8220;Intel Virtualization Technology&#8221; (Intel VT-x) або &#8220;Intel VT&#8221; у розділі Advanced чи CPU Configuration та встановіть значення &#8220;Enabled&#8221;.</p>
<p><strong><b>Для процесорів AMD: </b></strong>знайдіть параметр &#8220;SVM Mode&#8221; (Secure Virtual Machine) у розділі Advanced чи CPU Configuration та встановіть значення &#8220;Enabled&#8221;.</p>
<p>Після внесення змін збережіть налаштування та перезавантажте комп&#8217;ютер. Розташування параметрів може відрізнятися залежно від виробника та моделі материнської плати, тому за потреби зверніться до документації виробника.</p>
<p>Для віртуальних машин потрібно увімкнути вкладену віртуалізацію. Це можна зробити за допомогою команди PowerShell на хост-системі:</p>
<pre>Set-VMProcessor -VMName &lt;Ім'яВМ&gt; -ExposeVirtualizationExtensions $true</pre>
<h3><strong><b>Крок 3: Увімкнення компонента Windows Sandbox</b></strong></h3>
<p>Через інтерфейс Windows: введіть у пошуковому рядку панелі завдань &#8220;Увімкнення або вимкнення компонентів Windows&#8221; та відкрийте цей інструмент. У списку знайдіть пункт &#8220;Пісочниця Windows&#8221; (Windows Sandbox), поставте позначку та натисніть &#8220;OK&#8221;. Система може запропонувати перезавантажити комп&#8217;ютер.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg.png"><img decoding="async" class="aligncenter wp-image-74100 size-full" title="&quot;Пісочниця&quot; від Microsoft: що це таке та як користуватися? 34" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg.png" sizes="auto, (max-width: 825px) 100vw, 825px" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg-300x261.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg-768x668.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg-860x748.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg.png 907w" alt="Optional Windows Features dlg" width="907" height="789" /></a></p>
<p><strong><b>Примітка: </b></strong>якщо пункт Windows Sandbox відображається сірим кольором і при наведенні з&#8217;являється повідомлення &#8220;Підтримка віртуалізації вимкнена у мікропрограмі&#8221;, поверніться до кроку 2 та увімкніть віртуалізацію в BIOS.</p>
<p>Альтернативний спосіб через PowerShell: відкрийте PowerShell від імені адміністратора та виконайте команду:</p>
<pre>Enable-WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -All -Online</pre>
<h3><strong><b>Крок 4: Запуск Windows Sandbox</b></strong></h3>
<p>Після перезавантаження знайдіть &#8220;Windows Sandbox&#8221; у меню Пуск та запустіть програму. Відкриється нове вікно з чистою інсталяцією Windows, готовою до використання.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam.avif"><img decoding="async" class="aligncenter wp-image-162383 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-1024x578.jpg" alt="Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows" width="1024" height="578" title="Windows Sandbox: повний посібник з використання ізольованого середовища Windows 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-1024x578.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-768x433.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-1536x867.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-860x485.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam-1320x745.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam.avif 1650w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<h2>Практичні сценарії використання Windows Sandbox</h2>
<p>Windows Sandbox може бути корисною в багатьох ситуаціях, де потрібне ізольоване середовище:</p>
<p><strong><b>Тестування підозрілого програмного забезпечення. </b></strong>Перш ніж встановлювати програму на основну систему, можна запустити її в пісочниці та перевірити поведінку. Якщо програма виявиться шкідливою, достатньо закрити Sandbox — і всі загрози буде нейтралізовано.</p>
<p><strong><b>Безпечний перегляд вебсторінок. </b></strong>При відвідуванні незнайомих або потенційно небезпечних веб-сайтів можна використовувати браузер всередині пісочниці. Це захистить основну систему від шкідливих скриптів та завантажень.</p>
<p><strong><b>Перевірка вкладень електронної пошти. </b></strong>Підозрілі вкладення в електронних листах можна безпечно відкривати в ізольованому середовищі, мінімізуючи ризик зараження системи.</p>
<p><strong><b>Тестування та налагодження програм. </b></strong>Розробники можуть використовувати чисте середовище для тестування своїх програм, виявлення помилок та перевірки сумісності.</p>
<p><strong><b>Підтримка кількох середовищ розробки. </b></strong>Можна створювати окремі пісочниці для різних версій інструментів та залежностей, уникаючи конфліктів у основній системі.</p>
<p><strong><b>Захист конфіденційності. </b></strong>При роботі з соціальними мережами чи онлайн-покупками в пісочниці можна уникнути відстеження через cookies та інші технології збору даних.</p>
<h2>Робота з Windows Sandbox: корисні комбінації клавіш</h2>
<p>Після запуску Windows Sandbox ви можете працювати з нею як зі звичайним комп&#8217;ютером: встановлювати програми, відкривати файли, переглядати веб-сторінки. Для зручної роботи доступні кілька корисних комбінацій клавіш.</p>
<table>
<tbody>
<tr>
<td><strong><b>Комбінація клавіш</b></strong></td>
<td><strong><b>Дія</b></strong></td>
</tr>
<tr>
<td>Ctrl + Alt + Break (Pause)</td>
<td>Вхід/вихід з повноекранного режиму Windows Sandbox</td>
</tr>
<tr>
<td>Left Alt + Left Shift + Print Screen</td>
<td>Увімкнення/вимкнення режиму високого контрасту</td>
</tr>
<tr>
<td>Ctrl + C / Ctrl + V</td>
<td>Копіювання/вставка між хост-системою та пісочницею (якщо увімкнено буфер обміну)</td>
</tr>
</tbody>
</table>
<p><strong><b>Примітка: </b></strong>на деяких клавіатурах клавіша Break може називатися Pause або бути суміщеною з іншою клавішею. На ноутбуках може знадобитися використання клавіші Fn у поєднанні з відповідною клавішею.</p>
<h3>Завершення роботи з пісочницею</h3>
<p>Після завершення тестування програми натисніть кнопку закриття (X) у правому верхньому куті вікна Windows Sandbox. З&#8217;явиться діалогове вікно з попередженням про те, що весь вміст пісочниці буде видалено. Натисніть &#8220;OK&#8221; для підтвердження.</p>
<p>Під час завершення роботи віртуальна машина та весь її вміст — встановлені програми, завантажені файли, внесені зміни — будуть назавжди видалені з пристрою. Це ніяк не вплине на основну операційну систему Windows. Наступного разу при запуску Windows Sandbox ви отримаєте абсолютно чисте середовище.</p>
<h2>Налаштування Windows Sandbox через конфігураційні файли</h2>
<p>Windows Sandbox підтримує конфігураційні файли у форматі XML з розширенням .wsb, що дозволяють налаштовувати параметри ізольованого середовища перед запуском.</p>
<h3>Доступні параметри конфігурації</h3>
<table>
<tbody>
<tr>
<td><strong><b>Параметр</b></strong></td>
<td><strong><b>Опис</b></strong></td>
<td><strong><b>За замовчуванням</b></strong></td>
</tr>
<tr>
<td>vGPU</td>
<td>Увімкнення/вимкнення віртуального GPU</td>
<td>Увімкнено</td>
</tr>
<tr>
<td>Networking</td>
<td>Увімкнення/вимкнення мережевого доступу</td>
<td>Увімкнено</td>
</tr>
<tr>
<td>MappedFolders</td>
<td>Спільні папки з хост-системи</td>
<td>—</td>
</tr>
<tr>
<td>LogonCommand</td>
<td>Команда, що виконується при запуску</td>
<td>—</td>
</tr>
<tr>
<td>AudioInput</td>
<td>Доступ до мікрофона</td>
<td>Увімкнено</td>
</tr>
<tr>
<td>VideoInput</td>
<td>Доступ до веб-камери</td>
<td>Вимкнено</td>
</tr>
<tr>
<td>ProtectedClient</td>
<td>Розширена ізоляція AppContainer</td>
<td>Вимкнено</td>
</tr>
<tr>
<td>PrinterRedirection</td>
<td>Спільний доступ до принтерів</td>
<td>Вимкнено</td>
</tr>
<tr>
<td>ClipboardRedirection</td>
<td>Спільний буфер обміну</td>
<td>Увімкнено</td>
</tr>
<tr>
<td>MemoryInMB</td>
<td>Обсяг виділеної пам&#8217;яті (МБ)</td>
<td>До 4096 МБ</td>
</tr>
</tbody>
</table>
<h3>Створення конфігураційного файлу</h3>
<p>Для створення власного конфігураційного файлу необхідно відкрити текстовий редактор (наприклад, Блокнот або Visual Studio Code) та створити XML-документ. Базова структура файлу виглядає так:</p>
<pre>&lt;Configuration&gt;
&lt;!-- Параметри конфігурації --&gt;
&lt;/Configuration&gt;
</pre>
<p>Файл необхідно зберегти з розширенням .wsb (наприклад, &#8220;MyConfig.wsb&#8221;). Для запуску пісочниці з цією конфігурацією достатньо двічі клацнути на файлі.</p>
<h3>Приклад: безпечна конфігурація для перевірки файлів</h3>
<p>Ця конфігурація створює максимально ізольоване середовище для перевірки підозрілих файлів:</p>
<pre>&lt;Configuration&gt;
&lt;VGpu&gt;Disable&lt;/VGpu&gt;
&lt;Networking&gt;Disable&lt;/Networking&gt;
&lt;MappedFolders&gt;
&lt;MappedFolder&gt;
&lt;HostFolder&gt;C:\Users\Public\Downloads&lt;/HostFolder&gt;
&lt;SandboxFolder&gt;C:\temp&lt;/SandboxFolder&gt;
&lt;ReadOnly&gt;true&lt;/ReadOnly&gt;
&lt;/MappedFolder&gt;
&lt;/MappedFolders&gt;
&lt;LogonCommand&gt;
&lt;Command&gt;explorer.exe C:\temp&lt;/Command&gt;
&lt;/LogonCommand&gt;
&lt;/Configuration&gt;
</pre>
<p>У цьому прикладі вимкнено мережу та vGPU для мінімізації поверхні атаки, підключено папку завантажень у режимі лише для читання, а після запуску автоматично відкривається Провідник з цією папкою.</p>
<h2>Керування через командний рядок</h2>
<p>Починаючи з Windows 11 версії 24H2, Windows Sandbox підтримує потужний інтерфейс командного рядка (CLI) для створення, керування та контролю пісочниць, виконання команд та спільного використання папок.</p>
<p><strong><b>Створення та запуск пісочниці. </b></strong>Команда wsb start створює та запускає нову пісочницю, повертаючи унікальний ідентифікатор сеансу.</p>
<p><strong><b>Перегляд активних сеансів. </b></strong>Команда wsb list відображає таблицю з інформацією про всі запущені сеанси Windows Sandbox для поточного користувача.</p>
<p><strong><b>Зупинка пісочниці. </b></strong>Команда wsb stop &#8211;id &lt;ідентифікатор&gt; зупиняє вказаний сеанс, завершує процес та звільняє виділені ресурси.</p>
<p><strong><b>Спільне використання папок. </b></strong>Команда wsb share дозволяє підключати папки хост-системи до запущеної пісочниці з можливістю надання прав на запис через параметр &#8211;allow-write.</p>
<h2>Порівняння Windows Sandbox та повноцінних віртуальних машин</h2>
<p>Windows Sandbox та віртуальні машини Hyper-V мають різне призначення та характеристики:</p>
<table>
<tbody>
<tr>
<td><strong><b>Характеристика</b></strong></td>
<td><strong><b>Windows Sandbox</b></strong></td>
<td><strong><b>Hyper-V VM</b></strong></td>
</tr>
<tr>
<td>Постійність даних</td>
<td>Одноразове середовище, дані видаляються</td>
<td>Дані зберігаються між сеансами</td>
</tr>
<tr>
<td>Час запуску</td>
<td>Кілька секунд</td>
<td>Хвилини</td>
</tr>
<tr>
<td>Використання ресурсів</td>
<td>Оптимізоване, динамічне</td>
<td>Фіксоване виділення ресурсів</td>
</tr>
<tr>
<td>Простота використання</td>
<td>Просте — запустив і працюй</td>
<td>Потребує налаштування</td>
</tr>
<tr>
<td>Дисковий простір</td>
<td>~100 МБ (динамічний образ)</td>
<td>Повний образ ОС (десятки ГБ)</td>
</tr>
</tbody>
</table>
<h2>Обмеження та особливості Windows Sandbox</h2>
<p>При використанні Windows Sandbox варто враховувати певні обмеження. Наразі неможливо запускати кілька екземплярів пісочниці одночасно. Вбудовані програми Windows, такі як Калькулятор, Фотографії, Блокнот та Термінал, недоступні у Windows Sandbox починаючи з версії Windows 11 24H2 (Microsoft працює над усуненням цього обмеження).</p>
<p>Програми та додаткові компоненти, встановлені на хост-системі, не доступні автоматично в пісочниці. Якщо потрібна певна програма, її необхідно встановити безпосередньо в Sandbox. Microsoft Store недоступний у пісочниці, але можна встановлювати програми з .appx-пакетів.</p>
<p>Розмір вікна пісочниці наразі не можна налаштовувати. Також неможливо змінювати властивості, які контролюються груповими політиками.</p>
<h2>Рекомендації з безпеки при використанні Windows Sandbox</h2>
<p>Для максимальної безпеки рекомендується вимикати мережу при тестуванні підозрілих файлів, щоб запобігти можливому зв&#8217;язку шкідливого ПЗ із зовнішніми серверами. Використовуйте режим лише для читання при підключенні папок хост-системи до пісочниці, щоб запобігти випадковому чи зловмисному пошкодженню файлів.</p>
<p>Увімкнення режиму Protected Client додає додатковий рівень безпеки, запускаючи пісочницю в середовищі ізоляції AppContainer, що забезпечує ізоляцію облікових даних, пристроїв, файлів, мережі, процесів та вікон.</p>
<p>Пам&#8217;ятайте, що увімкнення мережі може надати ненадійним програмам доступ до внутрішньої мережі, а увімкнення vGPU потенційно збільшує поверхню атаки пісочниці.</p>
<h2><strong><b>Висновок</b></strong></h2>
<p>Windows Sandbox — це потужний вбудований інструмент безпеки для користувачів Windows 10/11 Pro та Enterprise, що дозволяє безпечно тестувати програмне забезпечення, переглядати підозрілі веб-сайти та перевіряти файли в повністю ізольованому середовищі. Завдяки технологіям віртуалізації Microsoft, пісочниця забезпечує надійний захист основної системи при мінімальному споживанні ресурсів та швидкому запуску.</p>
<p>Можливість налаштування через конфігураційні файли .wsb та підтримка командного рядка роблять Windows Sandbox гнучким інструментом як для звичайних користувачів, так і для IT-спеціалістів та розробників. Головне — пам&#8217;ятати про обмеження функції та дотримуватись рекомендацій з безпеки для максимального захисту.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/">Windows Sandbox: повний посібник з використання ізольованого середовища Windows</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/05/11170855/94790a948099cf68e6d40a60708e0073359f6e8d25439c97efaee09ede8e001c.webp" />	</item>
		<item>
		<title>Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows</title>
		<link>https://cybercalm.org/pisochnytsya-vid-microsoft-shho-tse-take-ta-yak-korystuvatysya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 01 Jan 2026 11:00:03 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA["пісочниця"]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Windows SandBox]]></category>
		<category><![CDATA[віртуальне середовище]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=74016</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pisochnytsya-vid-microsoft-shho-tse-take-ta-yak-korystuvatysya/">Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows</a></p>
<p>Windows Sandbox — вбудований інструмент безпеки, який дозволяє запускати ненадійне програмне забезпечення в ізольованому віртуальному середовищі без жодного ризику для основної системи. Після закриття вікна всі зміни зникають без сліду — не потрібно нічого видаляти чи очищати вручну. Що таке Windows Sandbox і чому це працює Windows Sandbox створює повністю ізольовану копію Windows всередині окремого [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pisochnytsya-vid-microsoft-shho-tse-take-ta-yak-korystuvatysya/">Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pisochnytsya-vid-microsoft-shho-tse-take-ta-yak-korystuvatysya/">Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows</a></p>
<p>Windows Sandbox — вбудований інструмент безпеки, який дозволяє запускати ненадійне програмне забезпечення в ізольованому віртуальному середовищі без жодного ризику для основної системи. Після закриття вікна всі зміни зникають без сліду — не потрібно нічого видаляти чи очищати вручну.<span id="more-74016"></span></p>
<h2>Що таке Windows Sandbox і чому це працює</h2>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/">Windows Sandbox</a> створює повністю ізольовану копію Windows всередині окремого вікна. Виглядає й функціонує це середовище як звичайний робочий стіл, але повністю відокремлене від реальної системи. Усе, що встановлюється, завантажується чи змінюється всередині Sandbox, залишається лише там. Після закриття вікна все середовище автоматично видаляється, а наступний запуск починається з чистого аркуша.</p>
<p>Це схоже на тимчасовий комп&#8217;ютер з Windows, який існує лише для того, щоб відповісти на одне запитання: &#8220;Чи безпечно це використовувати?&#8221;</p>
<h2>Sandbox — не лише для ІТ-фахівців</h2>
<p>Windows Sandbox найкраще працює як частина профілактичних заходів безпеки, а не як останній засіб порятунку. Якщо потрібно завантажити програмне забезпечення з джерела, якому немає повної довіри, протестувати невеликий інструмент з GitHub або відкрити файл, що викликає навіть найменші сумніви — Sandbox стане правильним вибором. Не потрібні докази шкідливості, щоб виправдати використання цього інструменту. Вся суть полягає в усуненні ризику ще до того, як він потрапить до основної системи.</p>
<p>Це особливо корисно для досвідчених користувачів, ІТ-фахівців і всіх, хто регулярно експериментує з новими інструментами. Але не менш цінним Sandbox буде для звичайних користувачів Windows, які хочуть отримати додатковий рівень впевненості. Це не параноя — це спосіб зробити безпечне тестування настільки простим, що ви дійсно почнете це робити. Якщо запуск програми всередині Sandbox відбувається так само швидко, як і звичайний запуск, немає причин не використовувати цю функцію.</p>
<h2>Як увімкнути Windows Sandbox у Windows 11</h2>
<p>Активація Windows Sandbox в Windows 10 і Windows 11 виконується просто, і це потрібно зробити лише один раз. Відкрийте меню &#8220;Пуск&#8221; і знайдіть &#8220;Увімкнення або вимкнення компонентів Windows&#8221;, потім прокрутіть список вниз і поставте галочку біля Windows Sandbox. Натисніть &#8220;OK&#8221; і перезавантажте комп&#8217;ютер після відповідного запиту.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-74100 size-full" title="&quot;Пісочниця&quot; від Microsoft: що це таке та як користуватися? 34" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg.png" sizes="auto, (max-width: 825px) 100vw, 825px" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg-300x261.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg-768x668.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg-860x748.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/27154759/Optional-Windows-Features-dlg.png 907w" alt="Optional Windows Features dlg" width="907" height="789" /></a></p>
<p>Використання інструменту ще простіше. Відкрийте меню &#8220;Пуск&#8221;, знайдіть Windows Sandbox і запустіть програму. За кілька секунд відкриється чисте віртуальне середовище Windows у вікні. Після цього скопіюйте інсталятор або файл, який потрібно протестувати, у вікно Sandbox і запустіть його як зазвичай.</p>
<p>Після завершення роботи закрийте Sandbox і підтвердіть дію. Все всередині середовища миттєво видаляється, включно з встановленими програмами, файлами та системними змінами. Наступного разу все починається з нуля — саме в цьому й полягає основна ідея.</p>
<h2>Вимкнення доступу до інтернету для підвищення безпеки</h2>
<p>Додаткові обмеження для Windows Sandbox необов&#8217;язкові, але варті уваги, коли йдеться про програмне забезпечення, якому справді немає довіри. За замовчуванням Sandbox має доступ до інтернету й поводиться як звичайна інсталяція Windows, що підходить для більшості сценаріїв тестування. Для підвищення обережності Sandbox підтримує прості конфігураційні файли, які дозволяють обмежити можливості середовища ще до його запуску. Це звичайні текстові файли з розширенням .wsb, і подвійне клацання по такому файлу автоматично відкриває Sandbox з заданими правилами.</p>
<p>Щоб створити файл .wsb, клацніть правою кнопкою миші на робочому столі або в папці, виберіть &#8220;Створити&#8221; &gt; &#8220;Текстовий документ&#8221;. Перейменуйте файл, переконавшись, що він закінчується розширенням .wsb. Після створення текстового документа введіть наступний код конфігурації:</p>
<pre><strong><code>&lt;Configuration&gt;
  &lt;Networking&gt;Disable&lt;/Networking&gt;
&lt;/Configuration&gt;
</code></strong></pre>
<p>Збережіть текстовий документ. Тепер після подвійного клацання по файлу відкриється вікно Sandbox без доступу до інтернету. Існують інші <a href="https://learn.microsoft.com/en-us/windows/security/application-security/application-isolation/windows-sandbox/windows-sandbox-configure-using-wsb-file" target="_blank" rel="noopener">налаштування конфігурації</a>, які можна встановити, наприклад прив&#8217;язані папки, перенаправлення буфера обміну та інші параметри.</p>
<h2>Висновок</h2>
<p>Windows Sandbox не намагається вразити користувача — і саме тому працює так добре. Коли завантаження викликає сумніви, не потрібно надмірно роздумувати чи шукати додаткові інструменти. Просто відкрийте Sandbox, запустіть файл, подивіться, що станеться, і закрийте вікно. Нічого не залишається, нічого не затримується, а реальна система залишається недоторканою. Після звикання до такого робочого процесу запуск невідомого програмного забезпечення будь-де ще почне здаватися ризикованою поведінкою.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pisochnytsya-vid-microsoft-shho-tse-take-ta-yak-korystuvatysya/">Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11151630/windows-sandbox-splitcam.avif" />	</item>
		<item>
		<title>Через оновлення Windows 10 безпека Google Chrome мала проблеми майже рік</title>
		<link>https://cybercalm.org/cherez-onovlennya-windows-10-bezpeka-google-chrome-mala-problemy-z-bezpekoyu-majzhe-rik/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 24 Apr 2020 11:41:19 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["пісочниця"]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[бепека]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[оновлення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=106321</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-onovlennya-windows-10-bezpeka-google-chrome-mala-problemy-z-bezpekoyu-majzhe-rik/">Через оновлення Windows 10 безпека Google Chrome мала проблеми майже рік</a></p>
<p>Дослідник безпеки James Forshaw із команди Google Project Zero розповів про проблеми в ядрі Windows 10, які дозволяли здійснити втечу з пісочниці Google Chrome. Пісочниця Google Chrome &#8211; це безпечне середовище, що знижує дозволи процесів браузера до низького рівня і від&#8217;єднує їх від решти системи з метою запобігти пошкодженню в разі зламу зловмисником. &#8220;Не дивлячись [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-onovlennya-windows-10-bezpeka-google-chrome-mala-problemy-z-bezpekoyu-majzhe-rik/">Через оновлення Windows 10 безпека Google Chrome мала проблеми майже рік</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-onovlennya-windows-10-bezpeka-google-chrome-mala-problemy-z-bezpekoyu-majzhe-rik/">Через оновлення Windows 10 безпека Google Chrome мала проблеми майже рік</a></p>
<p>Дослідник безпеки James Forshaw із команди Google Project Zero розповів про проблеми в ядрі Windows 10, які дозволяли здійснити <a href="https://googleprojectzero.blogspot.com/2020/04/you-wont-believe-what-this-one-line.html" target="_blank" rel="noopener noreferrer">втечу з пісочниці</a> Google Chrome.<span id="more-106321"></span></p>
<p>Пісочниця Google Chrome &#8211; це безпечне середовище, що знижує дозволи процесів браузера до низького рівня і від&#8217;єднує їх від решти системи з метою запобігти пошкодженню в разі зламу зловмисником.</p>
<blockquote><p>&#8220;Не дивлячись ні на що, у пісочниці є свої слабкі сторони. Реалізація пісочниці залежить від безпеки ОС Windows. Зміна поведінки Windows знаходиться поза контролем команди розробників Chromium. Якщо в механізмах забезпечення безпеки Windows знаходять помилку, вона може порушити роботу пісочниці&#8221;, &#8211; пояснив фахівець.</p></blockquote>
<p>Саме з цим і була пов&#8217;язана уразливість обходу функції безпеки токенів ( CVE-2020-0981 ), що з&#8217;явилася в ядрі Windows 10 після травневого оновлення 2019 року, яке порушило деякі умови безпеки. До версії Windows 10 1903 новим ізольованим процесам надавався обмежений доступ до ресурсів &#8220;для блокування доступу до запису, оскільки це зазвичай дає зловмиснику важелі впливу на інші частини системи шляхом запису файлів або реєстрації ключів.</p>
<p>Однак після травневого оновлення 2019 роки щось змінилося, і цей процес перестав працювати належним чином. Уразливість обходу функції безпеки виникає, коли Windows не може правильно обробляти відносини токенів. Дослідник зміг проексплуатувати проблему, створити складний ланцюжок виконання і зробити &#8220;втечу&#8221; з ізольованою програмного середовища Chrome.</p>
<p>Компанія Microsoft виправила уразливість обходу функції безпеки в рамках квітневого &#8220;вівторка оновлень&#8221; в 2020 році.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-73994 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user.jpg" alt="Windows 10 user" width="1500" height="1000" title="Через оновлення Windows 10 безпека Google Chrome мала проблеми майже рік 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user.jpg 1500w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/26135335/Windows-10-user-860x573.jpg 860w" sizes="auto, (max-width: 1500px) 100vw, 1500px" /></p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<div class="row">
<blockquote><p><a href="https://cybercalm.org/yak-zrobyty-vashu-videokonferentsiyu-maksymalno-bezpechnoyu-porady/" target="_blank" rel="noopener noreferrer"><strong>ЯК ЗРОБИТИ ВАШУ ВІДЕОКОНФЕРЕНЦІЮ МАКСИМАЛЬНО БЕЗПЕЧНОЮ? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-krashhe-vymknuty-chy-perezavantazhyty-komp-yuter-porady-ekspertiv/" target="_blank" rel="noopener noreferrer"><strong>ЩО КРАЩЕ – “ВИМКНУТИ” ЧИ “ПЕРЕЗАВАНТАЖИТИ” КОМП’ЮТЕР? ПОРАДИ ЕКСПЕРТІВ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-viddalenyj-rezhym-roboty-pid-chas-karantynu-bezpechnym-porady/" target="_blank" rel="noopener noreferrer">ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/fishyng-ta-spam-yak-rozpiznaty-internet-shahrajstva-pov-yazani-z-covid-19/" target="_blank" rel="noopener noreferrer">ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?</a></strong></p>
<p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p></blockquote>
<p>Нагадаємо, облікові записи 20 мільйонів користувачів<a href="https://cybercalm.org/20-miljoniv-korystuvachiv-populyarnogo-magazynu-dodatkiv-android-staly-zhertvamy-hakera/" target="_blank" rel="noopener noreferrer"><strong> були опубліковані в Інтернеті</strong></a>. Хакер, який скоїв злочин, стверджує, що він може опублікувати ще 19 мільйонів.</p>
<p>Також у пристроях для моніторингу та контролю системи “розумного дому” <a href="https://cybercalm.org/urazlyvosti-v-systemah-rozumnogo-domu-dozvlyayut-hakeram-vas-pidsluhovuvaty/" target="_blank" rel="noopener noreferrer"><strong>були виявлені серйозні уразливості.</strong></a> Ці системи використовуються у тисячах будинках та в невеликих офісах у всьому світі. Однак через роботу більшості співробітників вдома уразливості в таких системах можуть стати потенційним вектором атак на підприємства.</p>
<p>Зверніть увагу, що Гголосові помічники Amazon Alexa, Google Assistant, Apple Siri та Microsoft Cortana протягом останніх років стали надзвичайно популярними. Однак, через те, що вони досить часто активуються випадково, навіть якщо користувачі не вимовляли спеціальні фрази, постало <a href="https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/" target="_blank" rel="noopener noreferrer"><strong>питання безпеки та конфіденційності цифрових асистентів</strong></a>.</p>
<p>Кожен користувач Інтернету має хоч аб один обліковий запис у соціальних мережах. І злам екаунта, його блокування чи несанкціонований доступ зловмисників може стати для власника справжньою трагедією. Як зарадити цьому та розпізнати втурчання у Ваш обліковий запис, <strong><a href="https://cybercalm.org/yak-zrozumity-shho-vash-ekaunt-zlamano/" target="_blank" rel="noopener noreferrer">читайте тут</a></strong>.</p>
<p>Окрім цього, більшість користувачів вважають, що використання складного PIN-коду та біометричних даних забезпечує всебічний захист месенджерів. Однак приклади поширення шкідливого програмного забезпечення через месенджери свідчать про  “прогалини” у безпеці. Як не стати жертвою зловмисників та зменшити ризики несанкціонованого доступу до профілю, <a href="https://cybercalm.org/problemy-bezpeky-whatsapp-yak-zahystyty-svoye-spilkuvannya-u-mesendzheri/" target="_blank" rel="noopener noreferrer"><strong>дізнайтесь зі статті</strong></a>.</p>
</div>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-onovlennya-windows-10-bezpeka-google-chrome-mala-problemy-z-bezpekoyu-majzhe-rik/">Через оновлення Windows 10 безпека Google Chrome мала проблеми майже рік</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>В Firefox з&#8217;явиться нова пісочниця для Linux і macOS</title>
		<link>https://cybercalm.org/v-firefox-z-yavytsya-nova-pisochnytsya-dlya-linux-i-macos/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 26 Feb 2020 10:40:05 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["пісочниця"]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[RLBox]]></category>
		<category><![CDATA[безпека]]></category>
		<category><![CDATA[Браузер]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=103297</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-firefox-z-yavytsya-nova-pisochnytsya-dlya-linux-i-macos/">В Firefox з&#8217;явиться нова пісочниця для Linux і macOS</a></p>
<p>Нова технологія, що отримала назву RLBox, працює шляхом відділення сторонніх бібліотек від нативного коду програми. Робота над проектом RLBox почалася в 2019 році і проводилася спільними зусиллями фахівцями Mozilla і вченими з Каліфорнійського університету в Сан-Дієго, Техаського і Стенфордського університетів. Замість ізоляції додатків від операційної системи RLBox відокремлює внутрішні компоненти програми, а саме сторонні бібліотеки, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-firefox-z-yavytsya-nova-pisochnytsya-dlya-linux-i-macos/">В Firefox з&#8217;явиться нова пісочниця для Linux і macOS</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-firefox-z-yavytsya-nova-pisochnytsya-dlya-linux-i-macos/">В Firefox з&#8217;явиться нова пісочниця для Linux і macOS</a></p>
<p>Нова технологія, що отримала назву <a href="https://hacks.mozilla.org/2020/02/securing-firefox-with-webassembly/" target="_blank" rel="noopener noreferrer">RLBox</a>, працює шляхом відділення сторонніх бібліотек від нативного коду програми.<span id="more-103297"></span></p>
<p>Робота над проектом RLBox почалася в 2019 році і проводилася спільними зусиллями фахівцями Mozilla і вченими з Каліфорнійського університету в Сан-Дієго, Техаського і Стенфордського університетів.</p>
<p>Замість ізоляції додатків від операційної системи RLBox відокремлює внутрішні компоненти програми, а саме сторонні бібліотеки, від основного ядра програми. Цей метод запобігає впливу проблем і уразливостей, виявлених у сторонньої бібліотеці.</p>
<p>На перших порах розробники Mozilla реалізували в RLBox бібліотеку шрифтів Graphite браузера Firefox. В майбутньому планується додати в проект інші компоненти Firefox, а також розширити його на інші платформи, такі як Windows.</p>
<p>RLBox складається з двох частин &#8211; середовища пісочниці на основі WebAssembly і програмного API, який розробники можуть використовувати для адаптації RLBox.</p>
<p>Нова модель ізольованою середовища безпеки RLBox буде реалізована в Firefox 74 для Linux на початку березня і в Firefox 75 для Mac в квітні нинішнього року.</p>
<p><em>Пісочниця &#8211; спеціально виділене (ізольоване) середовище для безпечного виконання комп&#8217;ютерних програм. Зазвичай являє собою жорстко контрольований набір ресурсів для виконання гостьової програми &#8211; наприклад, місце на диску або в пам&#8217;яті.</em></p>
<p><em><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-90251 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/12135048/firefox.jpg" alt="" width="1280" height="720" title="В Firefox з&#039;явиться нова пісочниця для Linux і macOS 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/12135048/firefox.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/12135048/firefox-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/12135048/firefox-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/12135048/firefox-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/12135048/firefox-860x484.jpg 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></em></p>
<p>Нагадуємо, <a href="https://cybercalm.org/mozilla-stvoryla-vpn-dodatok-dlya-android/" target="_blank" rel="noopener noreferrer"><strong>офіційний додаток Firefox Private Network VPN для Android</strong></a> вже доступний для завантаження в Google Play, хоча сам VPN-сервіс знаходиться в статусі закритого бета-тестування.</p>
<p>Також двоє 31-річних мешканців Харківщини за допомогою активного сканування сайту на вразливість із використанням спеціалізованого програмного забезпечення та засобів анонімізації <a href="https://cybercalm.org/hakery-vykradaly-bazy-danyh-z-sajtiv-konkurentiv-shlyahom-sql-in-yektsij/"><strong>здійснювали несанкціоновані втручання в роботу сайтів</strong></a> конкурентів та отримували доступ баз даних.</p>
<p>Зверніть увагу, <strong><a href="https://cybercalm.org/kiltse-visa-z-nfc-chypom-dlya-bezkontaktnyh-platezhiv-z-yavylosya-v-ukrayini/" target="_blank" rel="noopener noreferrer">кільця з NFC-чипом</a><a href="https://cybercalm.org/kiltse-visa-z-nfc-chypom-dlya-bezkontaktnyh-platezhiv-z-yavylosya-v-ukrayini/"> стали доступними для власників карток Visa</a></strong>, випущених державним “Ощадбанком”. Клієнти банку отримали можливість користувтаися технологічною новинкою, за яку доведеться викласти 3,5 тисячі гривень.</p>
<p>До речі, за допомогою TensorFlow.js можна в <strong><a href="https://cybercalm.org/z-yavyvsya-skrypt-yakyj-dozvolyaye-zrobyty-lyudej-nevydymymy-dlya-web-kamery/" target="_blank" rel="noopener noreferrer">режимі реального часу “стерти” людини в кадрі</a></strong>, при цьому вся навколишня його обстановка залишається колишньою.</p>
<p>Окрім цього, <a href="https://cybercalm.org/google-pratsyuye-nad-novoyu-funktsiyeyu-zberezhennya-paroliv/" target="_blank" rel="noopener noreferrer"><strong>Google надає користувачам можливість синхронізувати паролі</strong> </a>при авторизації в облікового запису, проте в майбутньому в браузері Chrome можуть з’явитися додаткові налаштування контролю, які дозволять користувачам вибирати, які паролі і де потрібно зберігати – локально на пристрої, в хмарі або в обліковому записі Google.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-firefox-z-yavytsya-nova-pisochnytsya-dlya-linux-i-macos/">В Firefox з&#8217;явиться нова пісочниця для Linux і macOS</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>У продукта Microsoft з&#8217;явилася альтернатива &#8211; &#8220;пісочниця&#8221; Sandboxie від компанії Sophos</title>
		<link>https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 07:35:23 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["пісочниця"]]></category>
		<category><![CDATA[Sandboxie]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[безпека комп'ютера]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=95486</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/">У продукта Microsoft з&#8217;явилася альтернатива &#8211; &#8220;пісочниця&#8221; Sandboxie від компанії Sophos</a></p>
<p>У &#8220;пісочниць&#8221; від VMware, Comodo та Microsoft, схоже, з&#8217;явилася альтернатива від Sophos &#8211; Sandboxie. Тепер вона безкоштовна &#8211; виробник виклав код у загальний доступ. Британська компанія з кібербезпеки Sophos оголосила на цьому тижні, що планує відкрити вихідний код проекту Sandboxie &#8211; утиліти Windows, яка дозволяє користувачам запускати будь-які програми всередині захищеної пісочниці, пише  ZDNet. До [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/">У продукта Microsoft з&#8217;явилася альтернатива &#8211; &#8220;пісочниця&#8221; Sandboxie від компанії Sophos</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/">У продукта Microsoft з&#8217;явилася альтернатива &#8211; &#8220;пісочниця&#8221; Sandboxie від компанії Sophos</a></p>
<p>У &#8220;пісочниць&#8221; від VMware, Comodo та Microsoft, схоже, з&#8217;явилася альтернатива від Sophos &#8211; Sandboxie. Тепер вона безкоштовна &#8211; виробник виклав код у загальний доступ.<span id="more-95486"></span></p>
<p>Британська компанія з кібербезпеки Sophos оголосила на цьому тижні, що планує відкрити вихідний код проекту Sandboxie &#8211; утиліти Windows, яка дозволяє користувачам запускати будь-які програми всередині захищеної пісочниці, пише  <a href="https://www.zdnet.com/article/sophos-open-sources-sandboxie-an-utility-for-sandboxing-any-application/" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-95536 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/13152656/sandboxie-app.png" alt="sandboxie app" width="880" height="450" title="У продукта Microsoft з&#039;явилася альтернатива - &quot;пісочниця&quot; Sandboxie від компанії Sophos 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/13152656/sandboxie-app.png 880w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/13152656/sandboxie-app-300x153.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/13152656/sandboxie-app-768x393.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/13152656/sandboxie-app-860x440.png 860w" sizes="auto, (max-width: 880px) 100vw, 880px" /></p>
<p>До цього тижня проект, який мав досить велику аудиторію, був доступний лише за комерційною ліцензією. У цей вівторок Sophos зробила додаток безкоштовним для завантаження та заявила, що має намір опублікувати його вихідний код під ліцензією з відкритим кодом у найближчому майбутньому.</p>
<blockquote><p>&#8220;Пісочниця ніколи не була важливою складовою бізнесу компанії Sophos, і ми деякий час вивчали варіанти її майбутнього&#8221;, &#8211; сказав Сет Гефтик, директор з маркетингу продуктів Sophos. &#8220;Відверто кажучи, найпростішим і найменш затратним рішенням для Софоса було б просто закінчити життя Sandboxie, &#8211; сказав він. &#8211; Однак ми дуже любимо цю технологію, щоб побачити її зникнення. Що ще важливіше, ми любимо спільноту Sandboxie занадто багато, щоб вбивати проект. Після продуманого розгляду ми вирішили, що найкращий спосіб утримати Sandboxie &#8211; це повернути його своїм користувачам, тобто перейти на інструмент з відкритим кодом.&#8221;</p></blockquote>
<p>Поки Sophos не розробила якихось вимог до випуску інструменту як проект з відкритим кодом, вони зробили Sandboxie безкоштовним завантаженням, доступним на його офіційному веб-сайті. Проект Sandboxie запущений ще в 2004 році, і в початковій версії він підтримував лише Internet Explorer (IE), звідси і його оригінальна назва SandboxIE.</p>
<p>Його мета полягала в тому, щоб браузер IE містився всередині пісочниці, яка є обмеженим контейнером, де програма може працювати, окремо від решти операційної системи та суміжних додатків. Пісочниці &#8211; це ефективний спосіб обмеження шкідливого коду, тому він не може дійти до чутливих частин комп&#8217;ютера користувача.</p>
<p>Проект набув великої популярності, і його творець Ронен Цур продав його фірмі з кібербезпеки Invincea в 2013 році. Потім Sandboxie почав підтримувати інші браузери, а також розширив його для запуску будь-якого іншого типу програм Windows, зробивши його ідеальним продуктом для впровадження у чутливі корпоративні мережі.</p>
<p>До речі, дослідник із безпеки компанії Exodus Intelligence виявив в одному з компонентів Chrome <strong>критичну уразливість, яка дозволяє зловмисникам виконати шкідливий код</strong> безпосередньо в браузері жертви.</p>
<p>Нагадаємо, в рамках щомісячної серії оновлень безпеки, відомої як “вівторок виправлень”, компанія <strong>Microsoft випустила 80 виправлень для 15 продуктів і сервісів</strong>, включаючи браузери Internet Explorer і Edge, Office, Skype for Business тощо.</p>
<p>Також дослідники з кібербезпеки з команди SpiderLabs компанії TrustWave виявили численні уразливості <a href="https://cybercalm.org/v-wi-fi-marshrutyzatorah-dlya-domu-vyyavyly-krytychni-urazlyvosti/" target="_blank" rel="noopener noreferrer"><strong>в деяких моделях маршрутизаторів від виробників D-Link і Comba Telecom</strong></a>, які пов’язані з небезпечним зберіганням облікових даних.</p>
<p>Стало відомо, що <a href="https://cybercalm.org/cherez-programu-microsoft-team-mozhna-zlamaty-vash-pk/" target="_blank" rel="noopener noreferrer"><strong>зловмисники можуть використовувати справжні файли Microsoft Teams</strong></a> для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.</p>
<p>Режим “Інкогніто” у браузерах надає належний рівень конфіденційності без додаткових зусиль. Він потрібен не лише для того, щоб браузер “не запам’ятовував” сайти, які Ви відвідали. Крім історії відвідувань, браузер не зберігає введені паролі і логіни, не зберігає файли cookies і не вивантажує дані сайтів в кеш. Всі ці три пункти містять конфіденційну інформацію про Вас і Ваші екаунти. А це завжди ласий шматочок для зловмисників. Як увімкнути конфіденційний режим у Chrome, Firefox, Opera, Internet Explorer, Microsoft Edge і Safari на різних платформах, <strong>читайте у статті</strong>.</p>
<p><a href="https://cybercalm.org/facebook-vypravyla-nebezpechni-urazlyvosti-v-svoyih-produktah/" target="_blank" rel="noopener noreferrer"><strong>Facebook виправила дві небезпечні уразливості</strong></a> в серверному додатку HHVM. Їх експлуатація дозволяє зловмисникам віддалено отримувати конфіденційну інформацію або викликати відмову в обслуговуванні системи шляхом завантаження шкідливого файлу в форматі JPEG.</p>
<p>Зверніть увагу, дослідник (Will Dormann) із Координаційного центру CERT <a href="https://cybercalm.org/zhodne-antyvirusne-pz-ne-zdatne-zahystyty-virtualnyj-zhorstkyj-dysk-windows/" target="_blank" rel="noopener noreferrer"><strong>виявив “сліпу зону” системи Windows</strong></a> і антивірусних програм – образи диска в форматах VHD і VHDX.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-produktiv-microsoft-z-yavylasya-alternatyva-pisochnytsya-sandboxie-vid-kompaniyi-sophos/">У продукта Microsoft з&#8217;явилася альтернатива &#8211; &#8220;пісочниця&#8221; Sandboxie від компанії Sophos</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
