![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выпуск системы изоляции приложений Firejail 0.9.62" | +/– | ![]() |
Сообщение от opennews (??), 30-Дек-19, 10:40 | ||
После шести месяцев разработки доступен релиз проекта Firejail 0.9.62, в рамках которого развивается система для изолированного выполнения графических, консольных и серверных приложений. Применение Firejail позволяет минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Программа написана на языке Си, распространяется под лицензией GPLv2 и может работать в любом дистрибутиве Linux с ядром старше 3.0. Готовые пакеты с Firejail подготовлены в форматах deb (Debian, Ubuntu) и rpm (CentOS, Fedora)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 30-Дек-19, 10:40 | +1 +/– | ![]() |
Вроде бы и ничего, но suid-ная программа напрягает как-то. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #3, #4, #23, #39 |
2. Сообщение от Annoynymous (ok), 30-Дек-19, 10:58 | +/– | ![]() |
> При желании, Firejail можно применять и для запуска контейнеров Docker, LXC и OpenVZ. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6 |
3. Сообщение от Аноним (3), 30-Дек-19, 11:32 | +/– | ![]() |
Bubblewrap тогда. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #53 |
4. Сообщение от Аноним (4), 30-Дек-19, 11:36 | +/– | ![]() |
Можно попробовать снять SUID и настроить полномочия с помощью CAPABILITIES. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #8 |
5. Сообщение от Аноним (5), 30-Дек-19, 11:43 | +/– | ![]() |
Сильно отличается от jail в freebsd? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #7, #40 |
6. Сообщение от Аноним (8), 30-Дек-19, 12:26 | +/– | ![]() |
Это как сразу два презeрватива натягивать — в том же докере изоляция через namespaces является core feature, а apparmor и seccomp подключаются через security-opt. В lxc в целом аналогично. Да даже в systemd для любого сервиса можно всё это в пару строчек юнит-файла настроить. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #11 |
7. Сообщение от Аноним (7), 30-Дек-19, 12:28 | +/– | ![]() |
да, например - отсутствием линуксатора, хотя в iOS его тоже нет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #29 |
8. Сообщение от Аноним (8), 30-Дек-19, 12:28 | +3 +/– | ![]() |
Боюсь, что тут нужен CAP_SYS_ADMIN, что эквивалентно руту. Причём, если euid программа наверняка сбросит перед exec, то капу — вряд ли. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
9. Сообщение от yu (??), 30-Дек-19, 12:51 | +/– | ![]() |
Раньше запускал в нем фф, но часто приходилось какие-то правила дописывать, т к что-то не работало, особенно после обновления фф. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
10. Сообщение от Fracta1L (ok), 30-Дек-19, 12:52 | +1 +/– | ![]() |
Нужно, пользуюсь для сетевых приложух и всякой проприетари | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13 |
11. Сообщение от Аноним (-), 30-Дек-19, 13:03 | +/– | ![]() |
Более того, если использовать Podman, вместо докера, то можно его исполозовать в rootless режиме, что будет секьюрнее докера и SUID'ного firejail. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #14 |
12. Сообщение от user90 (?), 30-Дек-19, 13:48 | +1 +/– | ![]() |
А оно реально надо? Или это для проприетарщины? Вопросы, вопросы.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #15, #21, #42 |
13. Сообщение от user90 (?), 30-Дек-19, 13:49 | +/– | ![]() |
О, почти то, чего спрашивал. "Сетевые приложухи" это что? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #41 |
14. Сообщение от Аноним (8), 30-Дек-19, 13:58 | +1 +/– | ![]() |
Не будет. По той простой причине, что для настройки действительно эффективных механизмов изоляции нужны рутовые полномочия. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
15. Сообщение от Аноним (15), 30-Дек-19, 14:05 | +1 +/– | ![]() |
Как Вы предполагаете, зачем оно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #17 |
16. Сообщение от Аноим (?), 30-Дек-19, 14:13 | +/– | ![]() |
Если у меня selinux в enforcing, мне не нужно такое? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
17. Сообщение от user90 (?), 30-Дек-19, 14:18 | +/– | ![]() |
А с недоверенным драйвером ты чо будешь делать? ;) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #20 |
18. Сообщение от Аноним (-), 30-Дек-19, 14:41 | +/– | ![]() |
Вкратце: нужно/ненужно? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #24, #33 |
19. Сообщение от bOOster (ok), 30-Дек-19, 14:45 | –2 +/– | ![]() |
Все гениальное просто, и это не про линь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #27, #28, #44 |
20. Сообщение от Аноним (20), 30-Дек-19, 14:45 | +4 +/– | ![]() |
C недоверенным телефоном с проприетарными чипами без свободных дров вообще, залоченным бутлодером, кирпичащим телефон при прошивке прошивки с недоверенной подписью, и с критическими уязвимостями в проприетарных прошивках чипов что делать будешь? Вы уже проиграли. Сопротивление бесполезно, ведь за взлом, реверсинг и написание свободных прошивок программерам никто не заплатит, и даже если заплатит, то пока они допилят, устройства на помойке уже будут, ибо запланированный выход из строя. Дешевле будет купить самсунг с потрохами и заставить его делать все прошивки и драйвера изначально открытыми. Но вам никто это не позволит сделать, даже если бы у вас были на это деньги. Вам придётся либо юзать проприетарь, либо не юзать ничего. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #38 |
21. Сообщение от Crazy Alex (ok), 30-Дек-19, 14:45 | +/– | ![]() |
То и другое. Первый пример - собственно файрфокс, для изоляции которого эту софтину изначаль и сделали. Второй классический пример - скайп в него засунуть | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #22 |
22. Сообщение от user90 (?), 30-Дек-19, 14:55 | –2 +/– | ![]() |
> скайп | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #25, #30 |
23. Сообщение от Аноним (23), 30-Дек-19, 15:04 | +/– | ![]() |
Во-первых, можно разрешить запуск firejail только определенными пользователями. Во-вторых, не ставить проприетарное что-попало, по крайней мере, без профиля, где suid-бинарник отфильтровывается белым списком. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
24. Сообщение от мудрый КАА (?), 30-Дек-19, 15:06 | +11 +/– | ![]() |
Да. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
25. Сообщение от drTrue (?), 30-Дек-19, 15:18 | +/– | ![]() |
Firefox в виртуалке | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 |
26. Сообщение от Аноним (26), 30-Дек-19, 15:21 | –4 +/– | ![]() |
Неудобная штука. Изоляция файловой системы сделана на основе чёрных списков, что на мой взгляд изначально неправильно (непонятно, как можно было так извратить идею filesystem namespaces, ведь по умолчанию в линуксе создаётся полноценный отдельный namespcae, а firejail уже пытается объединить всё обратно для создания иллюзии запуска в пользовательском /home). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #57 |
27. Сообщение от Аноним (27), 30-Дек-19, 16:27 | +/– | ![]() |
Какая разница в любой другой системе будет такая же виртуализация вызовов с предварительной проверко разрешений. Другое дело, что тут уже готово, а для того же виндоса вроде как нужно покупать какие-то цитриксы и т/д/ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 |
28. Сообщение от Аноним (7), 30-Дек-19, 16:37 | +/– | ![]() |
про вантуз? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #34 |
29. Сообщение от abi (?), 30-Дек-19, 17:01 | +/– | ![]() |
Идея запихивания в джейл линукса врядли сильно востребована. Как забавный курьёз да, но реально лучше в bhyve. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #48 |
30. Сообщение от CrazyAlex (?), 30-Дек-19, 18:57 | +/– | ![]() |
Со скайпом - в чём лажа? Если в том, что скайповладелец (сейчас это Майкрософт, но скайп начали стараться огородить горпздо раньше) может получить твои звонки/переписку - то мимо, это данные, которые ты явным образом скормил. А идея - в трм, чтобы оно не лезло к остальному. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #31, #63 |
31. Сообщение от user90 (?), 30-Дек-19, 19:07 | +/– | ![]() |
В чем лажа? Ты же помнишь (наверно, если возраст позволяет, уж извини) что из себя представлял скайп на старте, до того, как был куплен-перекуплен - ну а чо он представляет из себя ща сам сказал. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 Ответы: #32 |
32. Сообщение от CrazyAlex (?), 30-Дек-19, 19:30 | +/– | ![]() |
Ну помню, лез везде где мог, поэтому и огораживали. Возраст позволяет :-) И что? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
33. Сообщение от Сейд (ok), 30-Дек-19, 19:44 | +/– | ![]() |
Программа, имеющая suid — потенциальная дыра. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #43 |
34. Сообщение от Анонимко (?), 30-Дек-19, 20:12 | +1 +/– | ![]() |
Да, там все просто: куяк-куяк и готово, пипл стерпит. Ведь за что ты заплатил, за то и будешь держатся. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 Ответы: #37 |
35. Сообщение от Аноним (35), 30-Дек-19, 22:21 | +/– | ![]() |
а где смые главные - logind, gdm3, Xwayland, ... ? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #36 |
36. Сообщение от Аноним (8), 31-Дек-19, 00:13 | +/– | ![]() |
> logind | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 Ответы: #45 |
37. Сообщение от Аноним (8), 31-Дек-19, 00:17 | +/– | ![]() |
Вы полагаете, что в их поведении есть что-то неправильное? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #47 |
38. Сообщение от Аноним (8), 31-Дек-19, 00:20 | +/– | ![]() |
> C недоверенным телефоном с проприетарными чипами без свободных дров вообще, залоченным бутлодером, кирпичащим телефон при прошивке прошивки с недоверенной подписью, и с критическими уязвимостями в проприетарных прошивках чипов что делать будешь? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #55 |
39. Сообщение от Аноним (-), 31-Дек-19, 02:38 | +1 +/– | ![]() |
> Вроде бы и ничего, но suid-ная программа напрягает как-то. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
40. Сообщение от Аноним (-), 31-Дек-19, 02:43 | –1 +/– | ![]() |
> Сильно отличается от jail в freebsd? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #49 |
41. Сообщение от Аноним (-), 31-Дек-19, 02:44 | +/– | ![]() |
Приложения лезущие в сеть, очевидно. Отпилить их в отдельный контейнер, если не виртуалку - отличная идея. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
42. Сообщение от Аноним (42), 31-Дек-19, 02:47 | +/– | ![]() |
Баги бывают и в открытом софте. В том числе и проблемы безопасности. И будет очень кстати если например браузер из всей файловой системы может аж в свои Downloads ходить. А остальное для него - совершенно пустая система, где брать нечего. Очень кстати если кто-то вдруг сможет убедить эту сложнятину попытаться сделать что-то не то. А тут ему от ворот поворот - бац. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 |
43. Сообщение от Аноним (42), 31-Дек-19, 02:49 | +/– | ![]() |
С другой стороны, он в основном действует при запуске программы - а потом его прошибить ... можно в основном теоретически. А вот программа - заизолирована и если прошибут ее, то урон может быть минимизирован. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #51 |
44. Сообщение от Аноним (42), 31-Дек-19, 02:50 | +/– | ![]() |
> Все гениальное просто, и это не про линь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #46 |
45. Сообщение от Аноним (42), 31-Дек-19, 02:51 | +/– | ![]() |
У Поттеринга вообще можно поучиться всякие стремные сервисы правильно изолировать. Как угодно но куски systemd зарезаны по правам очень неплохо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #50 |
46. Сообщение от bOOster (ok), 31-Дек-19, 08:02 | +1 +/– | ![]() |
Ну точно уж лет 20 как под FreeBSD не придумывается? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 |
47. Сообщение от bOOster (ok), 31-Дек-19, 08:08 | +/– | ![]() |
> Вы полагаете, что в их поведении есть что-то неправильное? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 |
48. Сообщение от bOOster (ok), 31-Дек-19, 08:12 | +/– | ![]() |
> Идея запихивания в джейл линукса врядли сильно востребована. Как забавный курьёз да, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
49. Сообщение от bOOster (ok), 31-Дек-19, 08:21 | –6 +/– | ![]() |
>> Сильно отличается от jail в freebsd? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 Ответы: #52, #54 |
50. Сообщение от Аноним (8), 31-Дек-19, 12:52 | –4 +/– | ![]() |
Это противоречит юниксовой философии. Инит не должен заниматься ограничением прав сервисов, для этого должны быть отдельные suid-бинарники, которые нужно вручную вписывать в init-скрипты нужных программ. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 Ответы: #58 |
51. Сообщение от Сейд (ok), 31-Дек-19, 12:52 | +/– | ![]() |
https://www.opennet.dev/opennews/art.shtml?num=45824 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 Ответы: #56 |
52. Сообщение от Аноним (8), 31-Дек-19, 12:54 | +1 +/– | ![]() |
Ага, то есть ваши приложения не делают open(), read(), write(), malloc(), free()? Тогда вообще что они делают, если не секрет? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 Ответы: #72 |
53. Сообщение от Аноним (-), 31-Дек-19, 14:17 | +/– | ![]() |
к нему уже нормальный туториал появился? Я честно пытался настроить сабж для этого вашего фаерфокса но ниасилил: терминальные приложения работают нормально, гуйня - нет, что и где подкручивать - нигде не написано, ломай голову самостоятельно | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #62 |
54. Сообщение от Аноним (-), 31-Дек-19, 15:47 | +/– | ![]() |
> SYSCALLS в пользовательских приложениях это дрянной стиль программирования который и пополз из стана Linux | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 Ответы: #59, #73, #78 |
55. Сообщение от Аноним (-), 31-Дек-19, 15:53 | –1 +/– | ![]() |
А моя бабушка обманывает любой DRM. Просто наводит фотик на экран - и DRM пролетает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 |
56. Сообщение от Аноним (-), 31-Дек-19, 16:01 | +1 +/– | ![]() |
Если уж мы об этом, то между нами, есть пара нюансов: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 Ответы: #65 |
57. Сообщение от Аноним (-), 31-Дек-19, 16:05 | +/– | ![]() |
> Неудобная штука. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
58. Сообщение от Аноним (-), 31-Дек-19, 16:07 | +/– | ![]() |
И я должен в каждый контейнер класть SUID бинарники при формировании контейнера и следить за их обновлениями, чтоб не дай боже дыры не проскочили? Ну или как я буду вызывать suid бинарник из контейнера весь пойнт которого - обуть программу на доступ в систему? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #50 Ответы: #60 |
59. Сообщение от Аноним (8), 31-Дек-19, 16:59 | +/– | ![]() |
SYSCALL, POSIX, IOCTL — какая разница? Главное, сказать, что Линукс — это плохо. Быть экспертом в компьютерах для этого вообще не надо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #54 |
60. Сообщение от Аноним (8), 31-Дек-19, 17:01 | +/– | ![]() |
Какие контейнеры, родной? В юниксах 30 лет назад не было никаких контейнеров. Софт надо ставить только через ./configure && make && make install. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #58 Ответы: #61 |
61. Сообщение от Аноним (-), 31-Дек-19, 20:27 | +/– | ![]() |
Какой софт, родной? 100 лет назад никакого софта не было. Пользоваться надо конвейерной лентой. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #60 Ответы: #64 |
62. Сообщение от Аноним (-), 31-Дек-19, 20:34 | +/– | ![]() |
Bubbllewrap достаточно канительный в этом плане. При том by design. Поэтому с юзерской точки зрения сабж заметно проще в использовании. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #53 |
63. Сообщение от Аноним (63), 31-Дек-19, 20:39 | +/– | ![]() |
> твои звонки/переписку - то мимо, это данные, которые ты явным образом скормил. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 |
64. Сообщение от Аноним (63), 31-Дек-19, 20:42 | +/– | ![]() |
> Какой софт, родной? 100 лет назад никакого софта не было. Пользоваться надо | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #61 |
65. Сообщение от Сейд (ok), 31-Дек-19, 21:00 | +/– | ![]() |
policycoreutils-sandbox | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #56 Ответы: #66 |
66. Сообщение от Аноним (-), 31-Дек-19, 21:46 | +/– | ![]() |
> policycoreutils-sandbox | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #65 Ответы: #67 |
67. Сообщение от Сейд (ok), 31-Дек-19, 23:10 | +/– | ![]() |
Такая точка зрения в корне не верна, SELinux намного проще и удобнее в использовании, чем это кажется на первый взгляд. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #66 Ответы: #68 |
68. Сообщение от Аноним (68), 31-Дек-19, 23:52 | +/– | ![]() |
> Такая точка зрения в корне не верна, SELinux намного проще и удобнее | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #67 Ответы: #69 |
69. Сообщение от Сейд (ok), 01-Янв-20, 00:17 | +/– | ![]() |
Мы говорим про Firejail, а не контейнеры. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #68 Ответы: #70 |
70. Сообщение от Аноним (-), 01-Янв-20, 01:16 | +1 +/– | ![]() |
> Мы говорим про Firejail, а не контейнеры. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #69 Ответы: #71 |
71. Сообщение от Сейд (ok), 01-Янв-20, 10:53 | +/– | ![]() |
А с его помощью можно запрещать или разрешать привязку процесса к определённым портам? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #70 Ответы: #82 |
72. Сообщение от bOOster (ok), 01-Янв-20, 15:22 | –3 +/– | ![]() |
> Ага, то есть ваши приложения не делают open(), read(), write(), malloc(), free()? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #52 Ответы: #74 |
73. Сообщение от bOOster (ok), 01-Янв-20, 15:26 | –2 +/– | ![]() |
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #54 Ответы: #79 |
74. Сообщение от Аноним (8), 01-Янв-20, 18:58 | +/– | ![]() |
> Каким образом эти операции относяться к SYSCAL? open,read,write это врапперы, posix абстракция для ioctl - ИМЕННО КОТОРЫЙ уже работает с ядром и является SYSCALL. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #72 Ответы: #75 |
75. Сообщение от bOOster (ok), 01-Янв-20, 23:56 | –1 +/– | ![]() |
>> Каким образом эти операции относяться к SYSCAL? open,read,write это врапперы, posix абстракция для ioctl - ИМЕННО КОТОРЫЙ уже работает с ядром и является SYSCALL. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #74 Ответы: #76 |
76. Сообщение от Аноним (8), 02-Янв-20, 14:34 | +/– | ![]() |
> Документация по Linux будет последней на что я буду обращать внимание. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #75 Ответы: #77 |
77. Сообщение от bOOster (ok), 02-Янв-20, 17:54 | +/– | ![]() |
>> Документация по Linux будет последней на что я буду обращать внимание. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #76 Ответы: #81 |
78. Сообщение от bOOster (ok), 03-Янв-20, 10:56 | +/– | ![]() |
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #54 Ответы: #80 |
79. Сообщение от Аноним (-), 08-Янв-20, 08:54 | +/– | ![]() |
> Posix враппер read может быть оперативно подменен другой реализацией, виртуальной в случае присутствися ограничений | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #73 |
80. Сообщение от Аноним (-), 08-Янв-20, 08:59 | +/– | ![]() |
> Да как раз наоборот. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #78 |
81. Сообщение от Аноним (-), 08-Янв-20, 09:02 | +/– | ![]() |
> надеюсь знаешь что такое macros и реальный ASM вызов syscall. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #77 |
82. Сообщение от Аноним (-), 08-Янв-20, 09:09 | +/– | ![]() |
> А с его помощью можно запрещать или разрешать привязку процесса к определённым портам? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #71 |
83. Сообщение от Ilya Indigo (ok), 05-Ноя-20, 01:14 | +/– | ![]() |
Можно ли через firejail наоборот, разрешить firefox-у доступ к ~/.mozilla, к которому изначально не будет доступа у обычного пользователя? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |