En términos de seguridad, sandboxie sale a la cabeza.
Para citar wikipedia
Sandboxie es un programa de aislamiento basado en sandbox desarrollado por Ronen
Tzur, para sistemas operativos basados en Windows NT de 32 y 64 bits. Crea
Un entorno operativo aislado similar a un arenero en el que las aplicaciones
Se puede ejecutar o instalar sin modificar permanentemente el local o
unidad mapeada. Un entorno virtual aislado permite pruebas controladas
de programas no confiables y navegación web.
Fuente: wiki
Vino por otro lado:
El vino es una capa de compatibilidad. Duplica funciones de Windows por
proporcionando implementaciones alternativas de las DLL que Windows
programas de llamada, y un proceso para sustituir el kernel de Windows NT.
Este método de duplicación difiere de otros métodos que también podrían
Ser considerado emulación, donde los programas de Windows se ejecutan en un virtual.
máquina.
Además
Debido a la capacidad de Wine para ejecutar el código binario de Windows, las preocupaciones han
Se ha planteado sobre virus nativos de Windows y afecta a malware
Sistemas operativos tipo Unix. El vino puede ejecutar la mayoría de los programas maliciosos, pero los programas
los que se ejecutan en Wine se limitan a los privilegios del usuario actual,
Restricción de algunas consecuencias indeseables. Por esta razón el
los desarrolladores de Wine recomiendan nunca ejecutarlo como superusuario.
El software de investigación de malware, como ZeroWine, ejecuta Wine en Linux en una
Máquina virtual, para mantener el malware completamente aislado del host.
sistema. Otra preocupación de seguridad es cuando el implementado
Las especificaciones están mal diseñadas y permiten un compromiso de seguridad.
Como Wine implementa estas especificaciones, también implementará cualquier
Vulnerabilidades de seguridad que contienen.
Fuente: Wiki
En resumen, sí, Sandboxie es (teóricamente de todos modos) más seguro que Wine.
Además, Wine no es un emulador, aunque comparte las características del emulador.
Dato curioso:
El nombre Wine inicialmente era un acrónimo de WINdows Emulator. Sus
lo que significa que más tarde se cambió al backronym recursivo, Wine Is Not an
Emulador para diferenciar el software de otros emuladores.
Editar:
Parece que falta información sobre el uso de la memoria y las protecciones que la rodean. Basándome en lo siguiente, he leído en sus preguntas frecuentes
Sandboxie supervisa las siguientes clases de objetos del sistema:
Archivos, dispositivos de disco, claves de registro, objetos de proceso y subprocesos, controlador
Objetos y objetos utilizados para la comunicación entre procesos: Canalizaciones con nombre
y objetos de buzones, eventos, mutex (mutantes en el habla NT), semáforos,
Secciones y puertos LPC. Para más información sobre esto, vea Sandbox
Jerarquía.
Sandboxie también toma medidas para evitar que los programas se ejecuten dentro de
del sandbox desde el secuestro de programas sin sandbox y el uso de ellos como una
Vehículo para operar fuera del arenero.
Sandboxie también evita que los programas que se ejecutan dentro del sandbox desde
cargando los drivers directamente. También evita que los programas pidan
componente central del sistema, conocido como el administrador de control de servicios, para
cargar controladores en su nombre. De esta manera, los conductores, y más
importante, los rootkits, no pueden ser instalados por un programa de espacio aislado.
Parece que:
El acceso a la memoria no está restringido de ninguna manera extraordinaria y los programas se ejecutan y tienen la capacidad de leer la mayoría de los datos del sistema. Es posible que no pueda instalar malware persistente en un sistema, pero creo que el malware podría ejecutarse desde la memoria y realizar acciones maliciosas (por ejemplo, enviar correos electrónicos desde su navegador, robar cookies, etc.)
Espero que ayude!