<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск системы изоляции приложений Firejail 0.9.62</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html</link>
    <description>После шести месяцев разработки доступен релиз проекта Firejail 0.9.62, в рамках которого развивается система для изолированного выполнения графических, консольных и серверных приложений. Применение Firejail  позволяет минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Программа написана на языке Си, распространяется под лицензией GPLv2 и может работать в любом дистрибутиве Linux с ядром старше 3.0. Готовые пакеты с Firejail подготовлены в форматах deb (Debian, Ubuntu) и rpm (CentOS, Fedora)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52115&lt;br&gt;</description>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (Ilya Indigo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#83</link>
    <pubDate>Wed, 04 Nov 2020 22:14:28 GMT</pubDate>
    <description>Можно ли через firejail наоборот, разрешить firefox-у доступ к ~/.mozilla, к которому изначально не будет доступа у обычного пользователя?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#82</link>
    <pubDate>Wed, 08 Jan 2020 06:09:24 GMT</pubDate>
    <description>&amp;gt; А с его помощью можно запрещать или разрешать привязку процесса к определённым портам?&lt;br&gt;&lt;br&gt;Мне проще оперировать иным уровнем абстракций: отправить процесс в собственный неймспейс и там пусть хоть обпривязывается к любым портам, если хочет. Это не означает что он сможет создать хосту какие-то проблемы или получить доступ хоть куда-то. Это отдельная сеточка с отдельной конфигурацией и портами. Доступ наружу может быть, может не быть, может быть не такой как у хоста, ... по вкусу в общем.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#81</link>
    <pubDate>Wed, 08 Jan 2020 06:02:35 GMT</pubDate>
    <description>&amp;gt; надеюсь знаешь что такое macros и реальный ASM вызов syscall.&lt;br&gt;&lt;br&gt;Ну я знаю. И чего? Сишники, для начала, из сей сисколы дергают. На совсем уж гольном асме это оформлять - можно, конечно, но зачем? Это вообще совсем не портабельно. Тогда как вызваный из си сискол open работает одинаково и на ARM, и на MIPS, и на PowerPC, и даже на RISC-V каком-нибудь.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#80</link>
    <pubDate>Wed, 08 Jan 2020 05:59:19 GMT</pubDate>
    <description>&amp;gt; Да как раз наоборот.&lt;br&gt;&lt;br&gt;Пруф?&lt;br&gt;&lt;br&gt;&amp;gt; корявый софт под Линь, мимикрирующий как ты говоришь под POSIX, собирается только на Лине&lt;br&gt;&lt;br&gt;Что там под чем собирается - вообще второй вопрос. Возможно, разработчики просто никогда не пробовали собирать свой софт под xBSD и прочих posix системах. Потому что их хрен найдешь и разработчикам от них ничего не нужно, например? Есть еще маки, но они сильно кастомные, у них там какой-то io-framework или как там его. О том что это такое - только макинтошные разработчики и знают, потому что в других ОС этого нет.&lt;br&gt;&lt;br&gt;&amp;gt; Хорошо если кто-то уже пропатчил, а то еще и в дер&amp;мово писанные мануалы по Linux надо лезть.&lt;br&gt;&lt;br&gt;Ну так скиньтесь и проплатите команде техписов написание вам мануалов по вашему вкусу.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#79</link>
    <pubDate>Wed, 08 Jan 2020 05:54:45 GMT</pubDate>
    <description>&amp;gt; Posix враппер read может быть оперативно подменен другой реализацией, виртуальной в случае присутствися ограничений&lt;br&gt;&lt;br&gt;Подменять враппер - прерогатива троянцев/руткитов да может IDS. Ну еще для тестирования реакции программ на нестандартные ситуации и прочих лулзов. А так это что, достаточно сделать сискол - и я уже вне песочницы? Так это не песочница а джамшутинг какой-то?!&lt;br&gt;&lt;br&gt;&amp;gt; в отличие от прямого доступа read который несет адрес устройства.&lt;br&gt;&lt;br&gt;Какой еще &quot;адрес устройства&quot;? Что за бред?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (bOOster)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#78</link>
    <pubDate>Fri, 03 Jan 2020 07:56:36 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; А я то думал из стана стандарта POSIX, под который Linux и &lt;br&gt;&amp;gt; мимикрирует с точки зрения софта.&lt;br&gt;&amp;gt;&amp;gt; Даже Андроид такой стиль не поддерживает маскируя системные вызовы библиотекой wrapperом.&lt;br&gt;&amp;gt; Так в Linux нормальные люди тоже обычно враппер вызывают. Тем не менее &lt;br&gt;&amp;gt; враппер сискола read тоже называется read() и предоставляется реализацией libc.&lt;br&gt;&amp;gt; Ну а пойнт сабжа в том что если мы уверены что программа &lt;br&gt;&amp;gt; вообще никогда не должна записывать никакие файлы, мы рубим ей write() &lt;br&gt;&amp;gt; - и он завалится и через враппер, и напрямую, и как &lt;br&gt;&amp;gt; там еще. Программа просто не сможет записывать файлы. Довольно неудобный сюрприз &lt;br&gt;&amp;gt; для атакующих, которые сумеют нае...ть прогу, не так ли? :) &lt;br&gt;&lt;br&gt;Да как раз наоборот. Именно из-за этой паршивой тенденции - корявый софт под Линь, мимикрирующий как ты говоришь под POSIX, собирается только на Лине, и не собирается на xBSD и других POSIX системах. И приходиться тратить время чтобы привести это &quot;га:но&quot; в порядок. Хорошо если кто-то уже пропатчил, а то </description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (bOOster)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#77</link>
    <pubDate>Thu, 02 Jan 2020 14:54:53 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Документация по Linux будет последней на что я буду обращать внимание.&lt;br&gt;&amp;gt; Естественно, вы же не претендуете на звание программиста.&lt;br&gt;&lt;br&gt;Конечно, и первым делом я посмотрю исходные тексты той-же например read. Внезапно да? &lt;br&gt;Например &lt;br&gt;https://code.woboq.org/userspace/glibc/sysdeps/unix/sysv/linux/read.c.html#__libc_read&lt;br&gt;&lt;br&gt;И сразу же там вижу wrapper. Ну я думаю разберешься вокруг чего, надеюсь знаешь что такое macros и реальный ASM вызов syscall.&lt;br&gt;Хотя откуда? На Go видать программируешь или еще каком-нить новомодном трэше. &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#76</link>
    <pubDate>Thu, 02 Jan 2020 11:34:20 GMT</pubDate>
    <description>&amp;gt; Документация по Linux будет последней на что я буду обращать внимание. &lt;br&gt;&lt;br&gt;Естественно, вы же не претендуете на звание программиста.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск системы изоляции приложений Firejail 0.9.62 (bOOster)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/119359.html#75</link>
    <pubDate>Wed, 01 Jan 2020 20:56:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Каким образом эти операции относяться к SYSCAL? open,read,write это врапперы, posix абстракция для ioctl - ИМЕННО КОТОРЫЙ уже работает с ядром и является SYSCALL.&lt;br&gt;&amp;gt; Взоржал. Ну и каша у вас в голове! Сразу видно настоящего компьютерного &lt;br&gt;&amp;gt; эксперта.&lt;br&gt;&amp;gt;&amp;gt; ПыСы если претендуешь на звание программиста - то хоть изучай о чем говоришь.&lt;br&gt;&amp;gt; Ну, так как вы не претендуете, то вот по этой сслыке http://man7.org/linux/man-pages/man2/syscalls.2.html &lt;br&gt;&amp;gt; ни в коем случае не ходите. Она для тех, кого случайно &lt;br&gt;&amp;gt; занесёт в это обсуждение, на случай, если ваша глупость для них &lt;br&gt;&amp;gt; будет не очевидна.&lt;br&gt;&lt;br&gt;Документация по Linux будет последней на что я буду обращать внимание. &lt;br&gt;</description>
</item>

</channel>
</rss>
