Bubblewrap: аналоги и альтернативы

Иконка приложения Bubblewrap

Bubblewrap

  • (237)
Аналоги и альтернативы

Bubblewrap описывается как 'Непривилегированный инструмент песочницы'

Мы собрали 15 аналогов к Bubblewrap для различных платформ, включая Андроид, iPhone, iPad, Mac, Linux и Windows, работающих как Онлайн, так и Офлайн.

Лучшая альтернатива Bubblewrap - это Sandboxie Plus, про которую вы можете прочитать на нашем сайте. Другие хорошие приложения, похожие на Bubblewrap - это: Firejail и Windows Sandbox

Все аналоги и альтернативы

Иконка приложения Sandboxie Plus
Sandboxie Plus создает подобную песочнице изолированную операционную среду, в которой приложения могут запускаться или устанавливаться без постоянного изменения локального или подключенного диска.

Иконка приложения Firejail

Firejail

  • (252)
Firejail — это программа-песочница безопасности SUID, которая снижает риск нарушений безопасности, ограничивая среду выполнения ненадежных приложений с помощью пространств имен Linux и seccomp-bpf.

Иконка приложения Windows Sandbox
новая облегченная среда рабочего стола, предназначенная для безопасного запуска изолированных приложений.


Иконка приложения SHADE Sandbox
Приложение Sandbox работает для всех версий Windows (XP - Win 10), как 32-битных, так и 64-битных.



Иконка приложения R&S Browser in the Box
R&S Browser in the Box теперь предлагает улучшенную защиту, например, от вредоносных вложений электронной почты.


Иконка приложения ReHIPS

ReHIPS

  • (426)
Система предотвращения вторжений и песочница с функциями AntiSpy, которые обеспечивают беспрецедентную защиту и гарантируют стабильность и целостность системы.


Иконка приложения mbox

mbox

  • (331)
Mbox — это облегченный механизм песочницы, который любой пользователь может использовать без особых привилегий в стандартных операционных системах.


Иконка приложения runc

runc

  • (304)
Инструмент CLI для создания и запуска контейнеров в соответствии со спецификацией OCI.

Иконка приложения Buster Sandbox Analyzer
Инструмент, который был разработан для анализа поведения процессов и изменений, внесенных в систему, а затем для оценки того, подозрительны ли они на вредоносное ПО.