1.1, Аноним (-), 12:48, 28/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а ограничивать доступ в интернеты оно умеет? А то я по-старинке режу через иптаблес и неймспейсы
| |
1.2, slauka (?), 12:49, 28/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Судя по истории изменений, Firejail также можно считать потенциально уязвимой программой.
| |
|
2.4, Аноним (4), 13:08, 28/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
...при условии, что приложение-вредонос уже запущено _извне_ сэндбокса
| |
|
3.8, vn971 (ok), 13:38, 28/05/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
bubblewrap самое оно.
Пользовался firejail-ом несколько лет. Писал все скрипты сам, знал почти опции и как оно примерно работает. Задолбался работать со всеми этими глюками, обилием критических уязвимостей (одну зарепортил сам, кстати -- позволяла обнулить любой файл в хост-системе).
Ушёл в bwrap, не жалею. В начале этого года извёл, наконец, последние скрипты на нём и переписал на bwrap. Всё чище, приятнее, никаких исключений и особых правил.
Если кто пишет firejail-правила самостоятельно -- рекомендую попробовать bwrap.
| |
3.10, Аноним (-), 14:02, 28/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
а как оно, в плане дружелюбности для обычного_пользователя? У firejail есть заготовленный список правил для ленивых, вики с кучей примеров настройки на все случаи жизни и гуй для неосиляторов консоли, а что тут?
| |
|
|
1.12, Аноним (12), 15:05, 28/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А какой смысл ограничивать тот же xfce4-mixer? Ладно браузер, там недоверенный жабаскрипт и прочий wasm, ладно mypaint - могут быть эксплоиты в редактируемых изображениях, с натяжкой даже redshift - он к сети обращается для определения координат, если их не задать вручную, и теоретически можно подменой ответа сервера сделать какую-нибудь бяку. Но вот на сценарий эксплуатации уязвимости в ползунке регулировки громкости у меня не хватает фантазии.
| |
|
2.13, Аноним (13), 17:49, 28/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ну например уязвимость в протоколе/реализации pulseaudio любое приложение выводящее звук потенциальный атакующий, если не изолировать саму пульсу и всех её клиентов, то остается повышенный риск эксплуатации такой уязвимости.
| |
2.21, Аноним (21), 20:54, 28/05/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
Хакнры доберутся до пшшаудио и включат русский рэп.
Это ИМХО пострашнее всяких Spectre.
| |
2.23, Аноним (23), 21:39, 28/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
Лол атакуют всегда там где не ждут. Через ползунок можно поднять громкость и через динамики данные передавать на ультразвуке. Узко мыслите товарищ.
| |
|
|
|
3.26, Аноним (-), 23:41, 28/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
А смысл, оно лишь удобная обертка к фичам ядра. Тогда надо ядро сначала переписать.
| |
|
|
|
2.29, anonymous (??), 06:45, 29/05/2019 [^] [^^] [^^^] [ответить]
| +/– |
> что люди не делают, лишь бы selinux не использовать
selinux отдельно, контейнеры отдельно. Просто банально страшно давать яве доступ к файловой системе и хочется ограничить его.
| |
|
1.31, Аноним (-), 15:28, 29/05/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Тот у кого руки от плеч и голова от шеи, напишет на чистом Си суперсекурную прогу.
| |
|