В OpenBSD предложен новый системный вызов unveil() для изоля...,
opennews (?), 29-Июл-18, (0) [смотреть все]
- А если открыт допуск на запуск bin sh , - что еще надо подлому коту Леопольду ,
Аноняшка (?), 09:04 , 29-Июл-18, (1) +7 //
- Как и sudo на запуск любого контекста,
Аноним (4), 09:15 , 29-Июл-18, (4) –1 //
- В принципе, в сочетании с pledge можно как раз очень сильно ограничить возможно,
Аноним (10), 11:53 , 29-Июл-18, (10)
- Сам по себе bin sh не много умеет ,
Аноним (59), 00:59 , 31-Июл-18, (59) //
- AppArmor в бинарнике сотворили ,
Аноним (4), 09:06 , 29-Июл-18, (2) –4 //
- Странно ограничивать приложение из него самого Еще и окажется, что надо исходни,
Аноним (3), 09:15 , 29-Июл-18, (3) +4 //
- Разработчикам стоит просто выпилить поддержку OpenBSD для решения проблемы ,
Аноним (4), 09:35 , 29-Июл-18, (6) –5 //
- Разработчикам чего Решению какой именно проблемы Боюсь, выпиливание поддержки ,
Аноним (28), 12:53 , 29-Июл-18, (19) +4
- Леннарт, залогиньтесь ,
Аноним (67), 10:59 , 19-Ноя-19, (67)
- Наоборот, только приложение автор приложения знает какие доступы ему нужны А ,
anonymous (??), 11:02 , 29-Июл-18, (7) +1 //
- Ну да, и автор тоже великолепно знает, куда я хочу положить данные ,
Prototik (ok), 11:33 , 29-Июл-18, (9) +1 //
- Более того, именно само приложение знает, когда привилегии перестают быть нужны ,
Аноним (10), 11:58 , 29-Июл-18, (11) +1
- Я автор софта для наложения смешных эффектов на фотки Моему приложению нужен до,
Аноним (14), 12:23 , 29-Июл-18, (14) +8 //
- Очевидное применение , - ограничивать любой интерпретатор ,
aknor (?), 12:33 , 29-Июл-18, (16) –2
- Странно не слышать ни разу о добровольном сбросе привилегий на случай уязвимос,
Аноним (28), 12:39 , 29-Июл-18, (17) +2
//
- Если приложение может прочитать путь из конфига, оно его и будет вайтлистить, не,
Аноним (31), 19:57 , 29-Июл-18, (31) +1
- unveil 8212 это защита от ситуаций, когда порядочная программа взламывается и,
PereresusNeVlezaetBuggy (ok), 20:47 , 29-Июл-18, (35) +5
- Это аналог firejailOpenBSD 1,
Alex (??), 11:21 , 29-Июл-18, (8) –1 //
- Нет, это не аналог firejail Приезжайте на LVEE, расскажу подробнее ,
Аноним (10), 12:00 , 29-Июл-18, (12)
- firejail и используемый там seccomp на бумаге гибче, но на практике абсолютно ,
Аноним (50), 03:43 , 30-Июл-18, (50) +3
- Я в начале подумал, что системный вызов назвали unevil,
Аноним (18), 12:42 , 29-Июл-18, (18) +1 //
- когда хотели изобрести SELinux, но не догадались вынести список файлов в отдельн,
Аноним (23), 16:06 , 29-Июл-18, (23) –2 //
- Когда лапчато-перепончатые не в курсе, но гордо задранную гузку после высказыван,
Аноним (28), 17:02 , 29-Июл-18, (25)
- Когда кто-то хотел сумничать, но громко напузырял Пути сцеплены с логикой прило,
anonymous (??), 18:00 , 29-Июл-18, (26) //
- Что в SELinux костыльного Реализация в ядре, гибкая настройка всего и всея в юз,
Аноним (29), 19:27 , 29-Июл-18, (29) –4 //
- чувааак тут недавно нет бсд 8 вышла с тем же pkgsrc не нравится опенка ,
adaww (?), 19:45 , 29-Июл-18, (30) –1
- Все Потому что написание правил selinux заслуженно считается крайне трудоемким ,
Аноним (31), 20:38 , 29-Июл-18, (32) +5
- В OpenBSD механизмы ограничения системных вызовов были тогда, когда на Linux не ,
PereresusNeVlezaetBuggy (ok), 20:43 , 29-Июл-18, (34)
- Я сам линуксоид, но SELinux - переусложненная хрeнь, которая, мягко говоря, не у,
Аноним (42), 22:48 , 29-Июл-18, (42)
- И маленький ньюанс Для ускорения всего и вся занесли чать Самбы в ядро ну чтоб ,
КО (?), 10:16 , 30-Июл-18, (53) +1
- SELinux -- это не костыльный вариант Это классический корпоративный оверинжинир,
Ordu (ok), 04:11 , 30-Июл-18, (51) //
- 1 SELinux появился куда позднее, скажем, systrace 8212 который в OpenBSD уже,
PereresusNeVlezaetBuggy (ok), 20:41 , 29-Июл-18, (33) –1 //
- А ограничения наследуются дочерними процессами ,
Ordu (ok), 22:24 , 29-Июл-18, (41) +1 //
- подпишусь ка я ,
Урри (?), 13:14 , 31-Июл-18, (61)
- Тео видимо на тяжелые наркотики с пива перешел ,
Daemon (??), 23:25 , 01-Авг-18, (64)
1,2,3,8,18,23,41,61,64
|