Comment exécuter un jeu en ligne dans un bac à sable. Comparaison des « sandbox » - applications pour exécuter des programmes de manière isolée

Vous pouvez regarder à l'infini le feu, l'eau et l'activité des programmes isolés dans le bac à sable. Grâce à la virtualisation, vous pouvez en un clic envoyer les résultats de cette activité - souvent dangereuse - dans l'oubli.

Cependant, la virtualisation est également utilisée à des fins de recherche : par exemple, vous souhaitiez contrôler l'impact d'un programme fraîchement compilé sur le système ou exécuter deux versions différentes d'une application en même temps. Ou créez une application autonome qui ne laissera aucune trace sur le système. Il existe de nombreuses options pour utiliser un bac à sable. Ce n'est pas le programme qui dicte ses conditions dans le système, mais vous qui lui montrez le chemin et distribuez les ressources.

Si vous n'êtes pas satisfait de la lenteur du processus, à l'aide de l'outil ThinApp Converter, vous pouvez mettre la virtualisation en flux. Les installateurs seront créés en fonction de la configuration que vous spécifiez.

En général, les développeurs conseillent de réaliser toutes ces préparations dans des conditions stériles, sur un système d'exploitation frais, afin que toutes les nuances d'installation soient prises en compte. À ces fins, vous pouvez utiliser machine virtuelle, mais, bien sûr, cela marquera la rapidité du travail. VMware ThinApp est déjà assez lourd ressources système, et pas seulement en mode numérisation. Cependant, comme on dit, lentement mais sûrement.

Zone tampon

  • Site web: www.trustware.com
  • Développeur: Logiciel de confiance
  • Licence: logiciel gratuit

BufferZone contrôle l'activité Internet et logicielle des applications à l'aide d'une zone virtuelle, se rapprochant de près des pare-feu. En d’autres termes, il utilise une virtualisation régie par des règles. BufferZone fonctionne facilement avec les navigateurs, les messageries instantanées, les clients de messagerie et P2P.

Au moment de la rédaction de cet article, les développeurs ont mis en garde contre problèmes possibles lorsque vous travaillez avec Windows 8. Le programme peut tuer le système, après quoi il devra être supprimé via mode sans échec. Cela est dû aux pilotes BufferZone, qui entrent en conflit sérieux avec le système d'exploitation.

Ce qui relève du radar de BufferZone peut être suivi dans la section Résumé principale. Nombre applications limitées vous le définissez vous-même : la liste Programmes à exécuter dans BufferZone est destinée à cela. Il inclut déjà des applications potentiellement dangereuses telles que les navigateurs et clients de messagerie. Une bordure rouge apparaît autour de la fenêtre de l'application capturée, vous permettant de surfer en toute sécurité. Si vous souhaitez courir en dehors de la zone, pas de problème, le contrôle peut être contourné menu contextuel.

En plus de la zone virtuelle, il existe une zone privée. Vous pouvez ajouter des sites où une stricte confidentialité est requise. Précisons d'emblée que la fonction ne fonctionne que dans Internet Explorer versions rétro. En plus navigateurs modernes Il existe des outils intégrés pour garantir l’anonymat.

La section Politique configure les politiques relatives aux installateurs et aux mises à jour, ainsi qu'aux programmes lancés à partir d'appareils et de sources réseau. Voir aussi dans Configurations options additionelles politique de sécurité (Politique avancée). Il existe six niveaux de contrôle, selon l'attitude de BufferZone envers les programmes : sans protection (1), automatique (2) et semi-automatique (3), notifications sur le lancement de tous (4) et programmes non signés (5), protection maximale (6).

Comme vous pouvez le constater, la valeur de BufferZone réside dans le contrôle total d'Internet. Si vous avez besoin de règles plus flexibles, n'importe quel pare-feu vous aidera. BufferZone l'a aussi, mais plus pour le show : il permet de bloquer des applications adresses réseau et les ports. D'un point de vue pratique, ce n'est pas très pratique pour accéder activement aux paramètres.

Évaluer

  • Site web: www.evalaze.de/en/evalaze-oxyde/
  • Développeur: Dogel GmbH
  • Licence: freeware / commercial (2142 euros)

La principale caractéristique d'Evalaze est la flexibilité des applications virtualisées : elles peuvent être exécutées depuis média amovible ou à partir d'un environnement réseau. Le programme vous permet de créer des distributions complètement autonomes fonctionnant dans un environnement émulé système de fichiers et registre.

La principale caractéristique d'Evalaze est son assistant pratique, compréhensible sans lire le manuel. Tout d’abord, vous créez une image du système d’exploitation avant d’installer le programme, puis vous l’installez, effectuez un test et le configurez. Ensuite, en suivant l'assistant Evalaze, vous analysez les modifications. Très similaire au principe de fonctionnement des désinstallateurs (par exemple, Soft Organizer).

Les applications virtualisées peuvent fonctionner selon deux modes : dans le premier cas, les opérations d'écriture sont redirigées vers le bac à sable ; dans le second, le programme peut écrire et lire des fichiers dans système réel. C'est à vous de décider si le programme supprimera ou non les traces de ses activités ; l'option Supprimer automatiquement l'ancien bac à sable est à votre service.

De nombreuses fonctionnalités intéressantes sont disponibles uniquement dans la version commerciale d'Evalaze. Parmi eux figurent la modification d'éléments environnementaux (tels que des fichiers et des clés de registre), l'importation de projets et la définition du mode de lecture. Cependant, la licence coûte plus de deux mille euros, ce qui, j'en conviens, dépasse légèrement la barrière psychologique du prix. L'utilisation d'un service de virtualisation en ligne est proposée à un prix tout aussi prohibitif. Pour vous consoler, le site Web du développeur a préparé des exemples d'applications virtuelles.

Caméyo

  • Site web: www.cameyo.com
  • Développeur: Caméyo
  • Licence: logiciel gratuit

Un rapide coup d'œil sur Cameyo laisse penser que les fonctions sont similaires à Evalaze, et en trois clics on peut créer une distribution avec une application virtualisée. Le conditionneur prend un instantané du système, le compare aux modifications apportées après l'installation du logiciel et crée un écosystème pour le lancement.

La différence la plus importante par rapport à Evalaze est que le programme est entièrement gratuit et ne bloque aucune option. Les paramètres sont commodément concentrés : changement de méthode de virtualisation avec sauvegarde sur disque ou mémoire, sélection d'un mode d'isolation : sauvegarde de documents dans des répertoires spécifiés, interdiction d'écriture ou accès total. En plus de cela, vous pouvez configurer l'environnement virtuel à l'aide de l'éditeur de fichiers et de clés de registre. Chaque dossier possède également l'un des trois niveaux d'isolement, qui peuvent être facilement remplacés.

Vous pouvez spécifier le mode de nettoyage du bac à sable après avoir quitté l'application autonome : suppression des traces, sans nettoyage, et écriture des modifications du registre dans un fichier. Intégration avec Explorer et possibilité de créer un lien vers types spécifiques fichiers dans le système, qui ne sont pas disponibles même dans les analogues payants de Cameyo.

Cependant, le plus intéressant n'est pas la partie locale de Cameyo, mais le packager en ligne et les applications virtuelles publiques. Il suffit de spécifier l'URL ou de télécharger le programme d'installation MSI ou EXE sur le serveur, en indiquant la profondeur de bits du système, et vous recevrez un package autonome. Il est désormais disponible sous le toit de votre cloud.

Résumé

Bac à sable volonté choix optimal pour les expériences en bac à sable. Le programme est le plus informatif parmi les outils répertoriés, il a une fonction de surveillance. Large gamme de paramètres et bonnes capacités pour gérer un groupe d'applications.

Il n'a pas de fonctions uniques, mais il est très simple et sans problème. Un fait intéressant : l'article a été écrit à l'intérieur de ce « bac à sable », et à cause d'une malheureuse erreur, tous les changements sont passés dans « l'ombre » (lire : plan astral). Sans Dropbox, un texte complètement différent aurait été publié sur cette page - probablement par un auteur différent.

Évaluer offres non Une approche complexe virtualisation, mais individuelle : vous contrôlez le lancement d'une application spécifique, créant pour cela des conditions de vie artificielles. Il y a ici des avantages et des inconvénients. Toutefois, compte tenu de la réduction version payanteÉvaluez, et vos vertus s’effaceront à vos yeux.

Caméyo a une certaine saveur « cloud » : l'application peut être téléchargée depuis le site Web, téléchargée sur une clé USB ou Dropbox - c'est pratique dans de nombreux cas. Certes, cela rappelle des associations avec la restauration rapide : on ne peut pas garantir la qualité et la conformité du contenu avec la description.

Mais si vous préférez cuisiner selon une recette, VMware ThinApp- votre option. C'est une solution pour les experts soucieux de chaque détail. Un ensemble de fonctionnalités uniques est complété par les capacités de la console. Vous pouvez convertir des applications de ligne de commande, à l'aide de configurations, de scripts - en mode individuel et par lots.

Zone tampon est un bac à sable avec une fonction pare-feu. Cet hybride est loin d'être parfait et les paramètres sont à jour, mais BufferZone peut être utilisé pour contrôler l'activité et les applications Internet, se protéger contre les virus et autres menaces.

Bien avant que l'idée de Docker ne naisse dans l'esprit de ses créateurs, le projet LXC (LinuX Containers) est apparu. Il reposait sur les mêmes technologies de séparation des espaces de noms (Linux Namespaces) et permettait de la même manière de créer un environnement d'exécution minimaliste et autonome (sandbox, conteneur) pour exécuter des services ou des applications non sécurisées. Cependant, LXC n'était pas aussi convivial pour les nouveaux utilisateurs et ne disposait pas de fonctionnalités Docker telles qu'un système de fichiers en couches, la possibilité de télécharger et d'exécuter rapidement une application prête à l'emploi et de configurations pour créer automatiquement des environnements.

Beaucoup plus tôt, FreeBSD a introduit la technologie jail, qui vous permet de créer des bacs à sable similaires au chroot, mais en mettant l'accent sur un niveau d'isolement plus profond. Pendant longtemps jail était la fierté de FreeBSD et servait même de prototype à la technologie Solaris Zones. Cependant, aujourd’hui, il ne peut plus offrir le niveau de flexibilité et de gestion des ressources qu’offrent LXC et Docker. De manière générale, la prison s’est donc retrouvée en marge de l’histoire. Aujourd’hui, les sandbox sous Linux peuvent être créés de plusieurs manières. différentes façons. Ce sont les LXC et Docker déjà mentionnés avec leurs espaces de noms, c'est le mécanisme seccomp utilisé par Chrome pour isoler les onglets et les plugins, ce sont les technologies SELinux/AppArmor qui permettent de réguler finement l'accès d'une application à n'importe quoi. Dans cet article, nous nous familiariserons avec les plus pratiques pour utilisateur régulier les outils les plus adaptés pour résoudre tâches quotidiennes, tel que:

  • lancer une application non fiable qui peut endommager le système ;
  • Isolement du navigateur, du client de messagerie et d'autres applications afin que leur piratage n'entraîne pas de fuite de données ;
  • lancer des applications « ponctuelles » qui ne doivent pas laisser de traces sur le système.

Bac à sable MBOX

Commençons par l'un des bacs à sable les plus simples. Mbox n'est pas exactement un outil d'isolation standard, il ne supprime pas les autorisations application en cours d'exécution, n'effectue pas de virtualisation pile réseau et n'a aucun paramètre. Le seul travail de Mbox est de s'assurer que l'application ne peut rien écrire sur le système de fichiers. Pour ce faire, il crée un système de fichiers virtuel spécial vers lequel il redirige toutes les requêtes d'E/S. En conséquence, sous le contrôle de Mbox, l'application fonctionne comme si de rien n'était, mais pendant son fonctionnement, vous avez la possibilité d'appliquer ou de refuser certaines modifications du système de fichiers virtuel au système de fichiers réel.

Ce concept est mieux démontré par un exemple tiré de la page officielle de Mbox :

$ mbox - wget google .com

. . .

Résumé du réseau :

> [ 11279 ] - & gt ; 173.194.43.51 : 80

> [ 11279 ] Créer un socket (PF_INET, . . . )

> [ 11279 ] - & gt ; a00 :: 2607 : f8b0 : 4006 : 803 : 0

. . .

Racine du bac à sable :

> /tmp/bac à sable - 11275

> N:/tmp/index.html

[c] ommit, [i] ignorer, [d] iff, [l] ist, [s] enfer, [q] uit ? >

Dans ce cas, Wget est lancé sous le contrôle de Mbox. Mbox nous indique soigneusement que Wget accède à 173.194.43.51 et au port 80, et écrit un fichier index.html que nous pouvons appliquer au système principal (appuyez sur "c" pour ce faire), ignorer (i), afficher les différences, exécuter d'autres opérations ou mettre fin complètement à l'application. Vous pouvez vérifier comment tout cela fonctionne en installant simplement un package Mbox prêt à l'emploi. Dans Debian/Ubuntu, cela se fait comme ceci :

$ wget http://pdos .csail .mit .edu/mbox/mbox - last - amd64 .deb

$ sudo dpkg - i mbox - dernière - amd64 .deb

Sur Arch Linux, Mbox est disponible dans l'AUR, ce qui rend son installation encore plus simple :

$ yaourt - S mbox - git

C'est tout. Vous pouvez désormais exécuter n'importe quel binaire sans craindre qu'il ne laisse une porte dérobée dans le système de fichiers. Si une application doit restreindre l'accès à certaines parties système de fichiers, vous pouvez utiliser des profils. Ce sont des fichiers texte ordinaires qui répertorient les répertoires autorisés et refusés. Par exemple, le profil suivant refusera à l'application l'accès à votre répertoire personnel (~), mais permettra de travailler avec des fichiers dans le répertoire actuel (.) :

Une autre option utile est -n. Il refuse complètement à l'application l'accès à Internet.

Isoler les lancements d'applications à l'aide de FIREJAIL

Il va sans dire que le simple fait de refuser l’accès aux fichiers ne suffit pas pour créer des bacs à sable véritablement isolés. Un code malveillant ou un pirate informatique peut ne rien écrire du tout dans le système, mais simplement supprimer votre portefeuille Bitcoin et la base de données de mots de passe KeePass, ou utiliser la vulnérabilité de l'application pour obtenir droits root et quitter le bac à sable. De plus, Mbox n'est pas compatible avec les logiciels graphiques et, en général, n'est pas adapté à l'exécution d'applications complexes capables d'écrire de nombreux fichiers temporaires sur le disque et de mettre constamment à jour leurs bases de données.

Système d’isolation des applications SANDBOX.

S'il n'y a aucune application dont vous avez besoin parmi les 95 profils de Firejail et que l'idée d'écrire vous-même des profils ne vous passionne pas trop, alors Sandbox est votre choix. Ce type de sandbox est techniquement très différent des deux outils déjà décrits (il utilise les règles SELinux au lieu de seccomp et Namespaces), mais en termes de fonctionnalités, il se situe entre les deux.

Comme Mbox, Sandbox coupe complètement l'application de monde extérieur, vous permettant de lire uniquement stdin (c'est-à-dire que vous pouvez transmettre des données d'une autre application à l'entrée d'une application exécutée dans le bac à sable) et d'écrire uniquement sur stdout (afficher les données à l'écran ou les rediriger vers une autre application). Tout le reste, y compris l'accès au système de fichiers, aux signaux, aux autres processus et au réseau, est refusé. L'exemple d'utilisation le plus simple :

$cat /etc/passwd | bac à sable coupé - d : - f1 & gt ; /tmp/utilisateurs

Cette commande lit le fichier /etc/passwd, en extrait les noms d'utilisateur et les écrit dans le fichier /tmp/users. Cela ne sert à rien, mais cela démontre parfaitement les principes de Sandbox. Dans le bac à sable, seule la commande cut est exécutée et le fichier /etc/passwd lui-même lui est transmis à l'aide d'une commande externe. La sortie, en revanche, est implémentée à l’aide d’une redirection standard vers la sortie standard.

Nous avons appris à créer des bacs à sable, à les configurer, il ne reste plus qu'à configurer le programme lui-même.
Dans le bac clic-droit souris sur l'icône - Afficher la fenêtre - Suivant dans l'onglet Configurer
- Intégration dans Windows Explorer -
Lancez le contrôle Sandboxie : Vous pouvez décocher l'exécution automatique avec le système, cela n'affectera pas le fonctionnement du programme, et moins il y aura de processus lancés au démarrage, mieux ce sera. Laissez la case activée Lorsque le programme démarre dans le bac à sable
Étiquettes: cochez la case Ajouter un raccourci sur le bureau pour lancer le navigateur dans Sandboxie - Ajouter un raccourci - une fenêtre de lancement apparaîtra dans laquelle vous devrez sélectionner le bac à sable sous lequel les programmes seront lancés, après quoi une petite fenêtre apparaîtra dans lequel vous devrez sélectionner Programmes- la liste complète des programmes installés sur l'ordinateur apparaîtra, à partir de laquelle vous pourrez sélectionner ceux qui s'exécuteront en permanence dans le bac à sable, dans notre cas ce sont des navigateurs. De cette façon, vous pouvez créer des raccourcis pour tous les navigateurs et pour tous les programmes. Sur le bureau, les raccourcis créés seront affichés avec les étiquettes du bac à sable pour lequel nous avons créé le raccourci. Il ressemblera à ceci
Exécutez des actions dans le bac à sable : Ajoutez un élément au menu contextuel "exécuter dans le bac à sable" pour les fichiers et les dossiers - assurez-vous de laisser une coche, sinon, cochez-la
Ajoutez des bacs à sable comme chemins de destination pour le menu d'envoi - laissez la case à cocher.

Ensuite, nous allons à Réglages généraux Personnaliser - Compatibilité des programmes.
Habituellement, lors de l'installation, le bac à sable détermine lui-même votre antivirus installé et pare-feu et les enregistre dans la liste de compatibilité, mais si cela ne se produit pas, vous devez alors ajouter vos programmes de sécurité à la liste des programmes de compatibilité et mettre une marque active +

Modification et blocage des configurations pour utilisateurs expérimentés! N'y touchez à rien, et surtout n'essayez pas de modifier les configurations !

Ensuite sur l'onglet, cliquez sur sandbox
Définir le dossier de stockage: Par défaut, le dossier contenant les bacs à sable est stocké sur le lecteur C, c'est-à-dire sur disque actif avec le système, mais le dossier contenant les bacs à sable peut être déplacé vers un disque inactif. Ceci est utile si disque système vous avez peu d'espace et vous êtes censé déplacer d'énormes fichiers via des bacs à sable, c'est également utile en cas de panne du système (je plaisante)

Problèmes liés à l'utilisation des bacs à sable et solutions aux problèmes

Recommencer. C'est-à-dire depuis l'installation d'un bac à sable sur un ordinateur. En règle générale, ce processus se déroule sans problème, mais il peut y avoir des moments
Alerte antivirus lors de l'installation: Sur les ordinateurs équipés d'antivirus ou de pare-feu, une protection proactive (mode formation et mode expert) peut émettre un bip lors de l'installation du bac à sable. Il s'agit généralement de cris concernant la lecture de notre mémoire et le vol de nos mots de passe. Les alertes peuvent être différentes, mais la signification est la même. Oui, c'est correcte. Lit, mais ne vole pas. Par exemple, votre navigateur a enregistré des mots de passe ; pour que le bac à sable crée une copie exacte de votre navigateur avec toutes ses richesses, vous devez tout compter. La même chose s'applique à d'autres programmes dans lesquels des mots de passe à démarrage automatique sont définis (un exemple courant est ICQ, Skype, etc. avec connexion automatique)
Redémarrer : Bien que le programme installe et lance son propre pilote lors de l'installation et soit immédiatement prêt à fonctionner, dans certains cas, un redémarrage du système peut être nécessaire. Même si ce n'est pas obligatoire il est utile de redémarrer
Blocage antivirus d'un fichier malveillant dans le bac à sable : assez situation désagréable mais souvent, lorsque vous avez téléchargé un fichier dans le bac à sable, votre courageux antivirus l'a considéré comme malveillant et l'a bloqué directement dans le bac à sable. Le plus important dans une telle situation est de ne pas essayer de vider le contenu du bac à sable, cela ne fonctionnera pas de toute façon. Une fois qu'un antivirus entre dans une zone sandbox avec son activité, il ne vous permettra pas de supprimer le contenu, car le sandbox ne peut pas affecter les programmes exécutés en dehors du sandbox.
Si vous souhaitez enregistrer le fichier, vous devrez désactiver le moniteur de fichiers dans votre antivirus
Écran bleu de la mort et erreurs fatales: Oui. et c'est possible. Regardons un exemple avec un navigateur dans un bac à sable. Vous avez téléchargé un fichier - programme d'installation ou exécution automatique. Tous les fichiers téléchargés par le navigateur se trouvent dans le dossier C:\Sandbox\User\dezire (nom du bac à sable)\drive\D (nom du lecteur)\dossier où le téléchargement a lieu. Il s'agit d'un dossier virtuel avec droits limités sans vous connecter. Cela signifie que si vous essayez d'exécuter un programme d'installation ou une exécution automatique dans ce dossier, vous recevrez écran bleu mort ou erreur fatale. Dans le dossier de téléchargement \drive\ tu ne peux rien exécuter du tout, il s'agit d'un conteneur virtuel temporaire. Mais à partir de ce dossier, vous pouvez faire glisser et copier des fichiers sur le disque principal
Copier-Coller ne fonctionne pas : Il s’agit d’un problème flottant qui ne peut pas être facilement reproduit. Vous ne pouvez que le recevoir. Le presse-papiers cesse de fonctionner. Parfois, il cesse de fonctionner entre le bac à sable et le système, et parfois dans des cas graves, partout. Dans les cas bénins, la réinitialisation du bac à sable et de son contenu peut s'avérer utile. Dans les cas graves où il est mis en cache au niveau cache système, seul le redémarrage aide. Le problème est rare, mais désagréable
Le bac à sable n'est pas effacé : Cela se produit le plus souvent lorsque certains composants ou parties du programme sont encore actifs. Exemple de navigateur. Vous fermez le navigateur et la fenêtre de téléchargement reste dans la barre d'état. Le programme ne se terminera que lorsque vous fermerez la fenêtre et le nettoyage n'est possible qu'à la fin du programme. Il y a aussi une nuance avec les connexions. Vous avez lancé µTorrent depuis un navigateur dans le sandbox ; naturellement, initié par le navigateur dans le sandbox, µTorrent s'exécute également dans le sandbox. Si vous fermez le navigateur et laissez µTorrent ouvert, le bac à sable ne sera pas effacé, puisque le programme s'exécute dans le bac à sable. Pour résoudre tous ces problèmes, regardez les paramètres du sandbox, à savoir Fin des programmes : - Programmes principaux

Si vous rencontrez d'autres problèmes lors de l'utilisation du bac à sable, décrivez les problèmes - nous trouverons des solutions

Téléchargez et discutez sur le forum :

Attention: partielle ou copie complète Cet article sans lien actif vers https://site/ est strictement interdit !

Sandboxie est un programme qui vous permet d'exécuter des applications de manière sécurisée environnement virtuel(bac à sable) et mettre en œuvre controle totalà leur travail.

Comment fonctionne Sandboxie

Le bac à sable crée une coque protégée spéciale. Tout programme lancé via Sandboxie n'aura pas accès à fichiers système, Registre Windows, et ne pourra en aucun cas influencer ses performances, car fonctionne dans un environnement isolé.

L'exécution d'applications dans un bac à sable vous permet de protéger le système contre les virus et divers objets malveillants, isolant complètement Windows de toute influence indésirable.

De plus, Sandboxie rend la navigation sur le Web plus sûre. En exécutant n'importe quel navigateur (, etc.) dans un bac à sable, vous n'avez pas à vous soucier des virus et autres logiciels malveillants provenant d'Internet qui pénètrent dans votre ordinateur.

Sandboxie protège également contre mises à jour indésirables, sait suivre par email, identifiant les virus, chevaux de Troie, logiciels espions et autres objets malveillants.

Limites de la version gratuite

Remarque : Sandboxie est un programme shareware. Vous pouvez travailler avec lui gratuitement uniquement sous réserve d'un usage domestique et non commercial.

  1. Un seul bac à sable peut être exécuté à la fois ;
  2. Après 30 jours à compter de l'installation, une proposition de mise à niveau vers la version payante s'affichera (la mise à niveau n'est pas nécessaire, le programme restera entièrement fonctionnel à tout moment, à l'exception du point 1.).

La version payante n'a pas les restrictions ci-dessus.

Télécharger Sandboxie

Disponible en téléchargement sur notre site Internet dernière version Bacs à sable pour Windows 32 et 64 bits en russe.

Téléchargez Sandboxie gratuitement, sans inscription.

Sandboxie est un programme qui permet d'exécuter des applications dans un environnement virtuel protégé (sandbox).

Version : Sandboxie 5.28

Taille : 5,93 Mo

Système d'exploitation : Windows 10, 8.1, 8, 7, XP

langue russe

Statut du programme : Shareware

Développeur : Ronen Tzur

Site officiel:

Quoi de neuf dans la version : Liste des changements

Mise à jour (4-04-2018, 22:29) : test arrêté


En plus du serveur de test traditionnel de World of Tansk, il existe également "Bac à sable"- un serveur de test similaire, mais avec quelques fonctionnalités dont nous parlerons. Tout le monde peut accéder au bac à sable après avoir rempli une candidature.

Le test s'est arrêté.

Qu'est-ce que le «bac à sable» dans WOT

"Bac à sable"- un système distinct où les joueurs peuvent influencer les opinions des développeurs concernant les modifications apportées au jeu. Les joueurs soumettent une candidature, les développeurs approuvent (ou non) et envoient un lien pour télécharger le client Sandbox.

Qu'est-ce qui est testé dans le bac à sable ?




Wargaming a sorti PUBG, un nouveau mode "Bataille royale"(Battle Royale) dans WOT.

Qu’est-ce que PUBG Battle Royale dans WOT ?

PUBG- BattleGrounds de PlayerUnknown, mode survie.

Char aléatoire pour 1 bataille jouée


En début d'année, une vidéo du nouveau mode de jeu était déjà apparue.

Caractéristiques du mode PUBG :

  • Nouveau système de visibilité, vous pouvez voir l'ennemi (informations de base sur lui) uniquement en visant l'ennemi.
  • Le rétrécissement se produit en carrés de 5 pièces chacun.
  • Le test du poisson d'avril, où de nouvelles mécaniques sont testées ;
  • Le mode a été créé par un groupe distinct d'initiateurs issus du développement de World of Tanks, l'idée est née à l'automne lors d'un hackathon interne ;
  • En mode nouvelle carte, plus précisément le retravaillé « Epic Normandy » (BF Epic Normandy) de Front Line, il a été transféré en HD ;
  • 40 joueurs, vous êtes un contre tout le monde ;
  • Vous pouvez « piller » vos adversaires ;
  • Il y a des parachutages ;
  • Au départ, vous réapparaissez presque vide, les obus, l'équipement et les avantages doivent être collectés. Vous pouvez collecter et trouver d’autres chars ;
  • La carte se rétrécit ;
  • L'accès est accessible à tous à l'entrée du serveur ;
  • Il n’y a pas d’art dans la mode ;
  • Une bande-son atmosphérique distincte pour le mode ;
  • Il y a des pelotons pour 2 personnes et seulement pour 2. Dans cette version, le jeu se joue uniquement en DUO, ce qui donne 20 pelotons ;
  • Il existe une sorte d'inventaire.

Vidéo PUBG WOT

Vous pouvez désormais le tester vous-même ! Téléchargez la pâte sablée.

Comment entrer dans le bac à sable ?

Déposez une candidature pour participer au test. Après l'avoir envoyé, vous devez attendre un moment que les modérateurs du Sandbox le vérifient et l'approuvent. Vous découvrirez que tout va bien en ouvrant l’email auquel votre compte de jeu est lié. Suivez les instructions fournies dans la lettre. Si nécessaire, modifiez votre mot de passe (sera indiqué dans la lettre) et, bien sûr, téléchargez le client Sandbox.

Si vous avez participé à la première itération du Sandbox, vous n'avez pas besoin de créer nouveau mot de passe. Téléchargez simplement le client Sandbox et connectez-vous en utilisant votre mot de passe pour la première itération de Sandbox.

Selon quels critères les testeurs sont-ils sélectionnés ?

Les développeurs ne divulguent pas de critères spécifiques, mais ils convainquent les joueurs de leur intérêt à permettre le test de nouvelles « fonctionnalités ». le plus grand nombre joueurs. Cependant, le nombre de joueurs participant au test dépend du but du test.
  • http://sandbox.worldoftanks.ru/ru/faq/ - FAQ ;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ archives de nouvelles.