|
2.4, Аноним (-), 12:20, 25/09/2017 [^] [^^] [^^^] [ответить]
| +5 +/– |
А что, предлагаешь жить с одними и теми же скучными обоями?
| |
|
1.2, Аноним (-), 12:20, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Зачем такие сложности. Достаточно одноразовой (stateless) Live-системы с изоляцией сети, типа как в Whonix. Нужно не защищать систему от взлома (как не изолируй а через дыру в ядре получат root и через контейнер), а делать так, чтобы этот взлом никак не повлиял на пользователя (работа организуется как в потенциально уже уязвимой системе).
| |
|
2.18, Аноним (-), 14:41, 25/09/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> как не изолируй а через дыру в ядре получат root и через контейнер
Для этого нужно минимум две дыры в ядре: одна чтобы поднять привилегии до рута, вторая чтобы выйти из контейнера.
| |
|
1.3, Аноним (-), 12:20, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
CoyIM судя по скриншотам переделанный Pidgin.
Разве GRsec не закрыли исходники?
Очередная поделка на debian, но в принципе интересная.
| |
|
|
3.21, Аноним (-), 17:31, 25/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Оу, оно на Go написано, ну значит действительно что-то свое - извиняюсь.
| |
|
4.38, фыва (?), 07:13, 26/09/2017 [^] [^^] [^^^] [ответить]
| +/– |
"CoyIM is a new client for the XMPP protocol. It is built upon https://github.com/agl/xmpp-client. It adds a graphical user interface and tries to be safe and secure by default."
Не совсем свое, они интерфейс к консольной программе написали, правда, та тоже на Go.
| |
|
|
|
1.5, EHLO (?), 12:29, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Не буду читать, но осуждаю^W готов поспорить, что в тексте есть слово "Go"
| |
|
2.6, Анонимм (??), 12:34, 25/09/2017 [^] [^^] [^^^] [ответить]
| +/– |
"Специфичные для дистрибутива сервисы и инструменты написаны на языке Go"
| |
|
1.9, Онаним (?), 13:31, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Доступ к сети предоставляется только приложениям, занесённым в белый список.
Как? Хочу такое в обычном дистре, без Тора и без GNOME3.
| |
|
2.24, Аноним (-), 17:44, 25/09/2017 [^] [^^] [^^^] [ответить]
| +/– |
Нужна:
1) концепция бесшовного перевода программ под Debian в контейнер и обратно;
2) концепция (если необходимо) а в случае ненадобности доказательство беспроблемности сосуществования обычного окружения и окружения в контейнере;
| |
2.26, angra (ok), 18:36, 25/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Два варианта:
1. Запускать все приложения из индивидуальных docker контейнеров. По дефолту они все лишены сети, для нужных сеть организуется явно.
2. Создать два контейнера, используя lxc, lxd или openvz. Одному контейнеру доступ к внешней сети дать, второму - нет. Приложения ставить в соответствующие контейнеры.
| |
2.28, EHLO (?), 19:06, 25/09/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Как? Хочу такое в обычном дистре, без Тора и без GNOME3.
AppArmor в самом обычном есть.
В менее обычных SELinux. Последний не особенно адекватен, как практика показывает и я его отключаю и не стесняюсь этого. Но слышал что существуют корефеи, умеющие его настраивать на этих ваших редхатах.
| |
|
3.34, Аноним (-), 01:09, 26/09/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В менее обычных SELinux. Последний не особенно адекватен, как практика показывает и я его отключаю и не стесняюсь этого. Но слышал что существуют корефеи, умеющие его настраивать на этих ваших редхатах.
Настраиваю SELinux в Debian, без Редхата и смс. Корифеем себя не считаю, однако гляда на принципиальных отключальщиком иногда посмеиваюсь в ус. Из моей практики, неадекватность SELinux обычно объясняется нежеланием вникать в его устройство и читать логи.
| |
|
4.42, EHLO (?), 14:39, 26/09/2017 [^] [^^] [^^^] [ответить]
| +/– |
Действительно странные люди -- в нормальном ПО разбираются и смотрят логи, а в неадекватном не желают и отключают полностью. Это смешно, надо наоборот делать.
| |
|
|
|
|
|
3.17, Онаним (?), 14:25, 25/09/2017 [^] [^^] [^^^] [ответить]
| +6 +/– |
Это издевательство над параноиками. Всем известно, что Тор в открытую финансируется АНБ.
| |
|
|
1.27, Аноним (-), 18:48, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Главный вопрос - зачем интернет калькулятору?
Через тор все эти ваши p2p будут работать?
| |
1.33, vantoo (ok), 22:31, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Подскажите нубу в контейнерах, есть ли возможность обмениваться файлами между контейнерами, или они тоже изолированы?
| |
|
2.35, Аноним (-), 01:10, 26/09/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Подскажите нубу в контейнерах, есть ли возможность обмениваться файлами между контейнерами, или они тоже изолированы?
Принципиальных ограничений для этого нет, поэтому зависит от того, как настроишь.
| |
|
1.36, Аноним (-), 01:25, 26/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
почему так много дистров клепается? неужели сообрать "новую ос" так же просто как запостить на опеннете ? :D
или просто всекому не лень выучили BLFS?
| |
|
2.50, Anonimous (?), 20:22, 26/09/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
У них наверняка есть сорцы для текущего ядра + спеки в репах, и соответственно в папке дебиан (спеки) должны лежать все накладываемые патчи, в т.ч. и то что вам нужно.
| |
|
1.51, Аноним (-), 21:43, 26/09/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Подготовлен "Chronion", профиль контейнера для Chromium, который работает только через Tor, защищает от утечки сведений об IP через WebRTC и не сохраняет данные между перезапусками. Chronion обеспечивает высокую производительность и стойкость к эксплуатации уязвимостей, но пока слабо противостоит техникам идентификации системы (fingerprinting) по параметрам браузера;
Что, в Chromium по определению меньше уязвимостей? С учётом того, что 146% юзеров работает под хромом (инфа 146% ;-), может это и не плохо, что ребята потеют над хромым, а не над Firefox или тор-бандлом.
Ну а что бы уж совсем правдоподобно было, необходимо перестроить IP стек OS host-а так, что бы фингерпринт соответствовал какой нибуть " популярной" оси, и не будем показывать пальцем на семерочку ;-)
| |
|