"Запираем Skype в клетку AppArmor (http://www.opennet.me/base/sec/skype_aparmor_limit.txt.html)" - ограничение программы Skype, запрещающее открывать неположенные файлы в системе (например, /etc/password).URL: http://www.opennet.me/base/sec/skype_aparmor_limit.txt.html
Новость: http://www.opennet.me/opennews/art.shtml?num=18383
По-моему, это то же самое что герметизировать сортир и ставить там шлюз с двойными дверями вместо того чтобы просто спустить дерьмо в унитаз, черт побери :\
5 %)
От незнания как работает та или иная программа изобретаются какие то грабли.
Я помоему уже писал зачем скайп открывает /etc/passwd.
>Я помоему уже писал зачем скайп открывает /etc/passwd.А откуда для скайпа приобрести это знание?Исходников нет, а бинарь изучать долго, геморройно и скайп противодействует этому к тому же сильно загеморроивая изучение их программ.Вот и спрашивается: а что они там такого прячут, если общие принципы работы их программы как бы ни для кого не секрет а больше там ничего ценного и не должно быть по идее?Собственно по формальному описанию сделать конкурирующий протокол с таким же функционалом - можно.А что тогда там прячут?
Все хорошо, только чем автору /etc/password помешал?Вроде давно уже разобрались, что это законная операция.
С каких пор палить всех юзеров в системе, законная операция?
'ls -la' делает ровно то же самое. Это принцип работы всех get*ent() -- getprotoent(), getnetent(), ну и, конечно же, getpwent(). Открывать на чтение файл '/etc/passwd' -- это _абсолютно нормальная в Юниксе практика_.
дано гнать за нормальную операцию на тройанскую прогу - это, якобы, подвиг :)
Наверно в 90х это была нормальная практика. Пора расти.
>'ls -la' делает ровно то же самое. Это принцип работы всех get*ent()
>-- getprotoent(), getnetent(), ну и, конечно же, getpwent(). Открывать на чтение
>файл '/etc/passwd' -- это _абсолютно нормальная в Юниксе практика_.Насчёт getpwent() это порочная практика, от которой давно надо уходить. Всех пользователей в системе должен видеть только тот кому это позволено.
>Вроде давно уже разобрались, что это законная операция.Я не считаю это действие со стороны закрытых блобов законным на моей системе.И нии...т.А с фига ли я им должен безоговорочно доверять?
Ну да... Система UGO оказалась каловой, разработали selinux... снова что-то не нравится, разработали apparmor. Писец какой-то.
а откуда вы взяли что она вообще открывает /etc/passwd ??
нука версию в студиюдля генерации уникального ID она много чего открывает
но никуда не отправляетдля автоопределения настроек интернета открывает всяческие конфиги опер итому подобных броузеров
имхо у вас параноя
>имхо у вас паранояА какие есть причины чтобы безоговорочно верить чудакам которые зачем-то шифруют бинари и протоколы даже когда их об этом не просят?Обычно если прячут - значит есть что прятать.Вот я и спрашиваю: а что прячет от нас скайп, если принцпы работы их протокола 1 фиг известны?И какие гарантии что скайп не засунул бэкдор?
Если вспомнить историю то скажем закрытый ed2k и Overnet клиент от Metamachine содержал в себе простой бэкдор-саботажник который в час X по сигналу с их сервера "всем крантец!" просто сорвал нормальную работу клиента когда Metamachine загнулась.Очень приятно, юзерье проприетарной фиговины вместо скачки файлов смачно приложилось мордой об стол когда програмка их известила - "отдыхайте, сегодня работать не будем".Хотите доверять проприетарной байде которая делает неизвестно что?Флаг вам в руки и барабан на шею.А я не вижу оснований доверять шифрованным блобам которые шарятся по половине системы.
выкиньте БИОС на помйку и не включайте комп :) как вы можете доверять незвестному блобу который зашифрован (аха аха - там lha архив) который не известно что с вашим драгоценным компом делает?... надо быстрее прятаться :)
Параноя рулит ;)
Нормальные пацаны ставят LinuxBIOS.
>Нормальные пацаны ставят LinuxBIOS.Хотя в названии LinuxBIOS присутствовало слово Linux, LinuxBIOS мог грузить и другие ядра операционных систем. Например, LinuxBIOS мог напрямую грузить ядро Plan 9. Поэтому он был переименован в coreboot.
В то же время, LinuxBIOS нельзя использовать для запуска FreeBSD, так как ядро FreeBSD в начале своей работы использует вызовы BIOS, которые не поддерживаются LinuxBIOS.
>В то же время, LinuxBIOS нельзя использовать для запуска FreeBSD, так как
>ядро FreeBSD в начале своей работы использует вызовы BIOS, которые не
>поддерживаются LinuxBIOS.кому-то из них двоих стоит менять практику использования биоса для загрузки... ;)
другие ж как-то грузяццо :)Ато выходит, шо суперсвободная бздя не грузиццо ...без проприетарного биоса...
Аплодисменты в зале! Наш любимый клоун на арене!ПионЭры взялись реальный BIOS эмулировать ... и не осилили - ну ясное дело - виновата FreeBSD :)
>ПионЭры взялись реальный BIOS эмулировать ... и не осилили - ну ясное
>дело - виновата FreeBSD :)Пионер тут IMHO только один - какое-то анонимное брехло.Которое, кстати, на сайт coreboot даже не заходило.Иначе оно как минимум заметило бы что его любимый фетиш *BSD и даже винды с сoreboot загрузить оказывается можно, если вдруг за каким-то фигом нужно.Позор!
%)
походу, я тоже не ходил...
>походу, я тоже не ходил...Это зря, потому что в принципе достаточно интересный проект.А то некоторые видимо забыли уже про волшебное слово AWARD_SW - живое доказательство того что производители биосов имеют некоторые аппетиты на ваш компьютер.По крайней мере, для себя Award Software почему-то не забыло сделать читерский бэкдор в свое время.
>кому-то из них двоих стоит менять практику использования биоса для загрузки... ;)Нет, Nick, просто некоторым (не вам) надо иногда отпускать ручник до написания коментов.Наверное найти сайт сoreboot'а и прочитать вполне доходчивое описание пионЭрии от бсд видимо не по зубам.Позор!Такие вот нынче пользователи у *BSD...
>выкиньте БИОС на помйку и не включайте комп :) как вы можете
>доверять незвестному блобу который зашифрован (аха аха - там lha архив)
>который не известно что с вашим драгоценным компом делает?... надо быстрее
>прятаться :)
>Параноя рулит ;)Так, вы и руки не моете, да? Микробы, они ж всё равно везде есть.
>выкиньте БИОС на помйку и не включайте комп :)Кстати да, тут вам большой привет передает интеловский vPro и процессоры Core со своим "Ring -1".И молитесь (а что вам еще остается?) чтобы там не было бэкдоров.Потому что если они есть... hmm.... какие интересные опции открываются для большого брата например.Можно ремотно оперативку дампануть.Или жесткий диск.А юзер ничего и не заметит.Как удобно! :-)
>как вы можете доверять незвестному блобу который зашифрован (аха аха - там lha архив)
А с каких пор LHA сжатие является шифрованием?И кстати LHA оно только у Award и его derivatives.У AMI нечто самопальное.Впрочем на оба варианта есть распаковщики.В убунтах прямо в репах есть тулзы чтобы задампить bios и распаковать его если что - дальше можно изучать, правда без исходников убиться можно :-).Кстати авард в свое время исходники профукал.Хоть и древние.
>Параноя рулит ;)Ну, быть наивным леммингом куда проще.Я разве спорю?Только потом такие очень удивляются, когда узнают что их компом админ оказывается может порулить через vPro вообще незаметно, проприетарные ed2k клиенты по свистку с своего сервера объявляют что работать сегодня не будем и прочая.Вы не находите что моя паранойя имеет под собой некоторые технические обоснования?
Дык а вроде даже новель от пррармора отказались? Давёшь статью о том же но с перламутровыми пуговицами! В смысле с селинухом.