<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В рамках проекта OpenSnitch,&amp;nbsp;&amp;nbsp;динамического межсетевого экра...</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html</link>
    <description>Предложены для тестирования наработки  проекта OpenSnitch (https://www.opensnitch.io/), в рамках которого развивается открытый аналог проприетарного динамического межсетевого экрана Little Snitch (https://www.obdev.at/products/littlesnitch/index.html). Приложение позволяет в интерактивном режиме контролировать сетевую активность пользовательских приложений и  блокировать нежелательный сетевой трафик.  Код проекта написан на языке Go  (GUI на Python и PyQt5) и распространяется (https://github.com/evilsocket/opensnitch) под лицензией GPLv3.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;При обнаружении попыток установки приложением сетевых соединений, не подпадающих под ранее установленные разрешения, OpenSnitch выводит пользователю диалог с предложением принять решение о продолжении сетевой операции или блокирования сетевой активности. Программа позволяет создавать достаточно гибкие правила доступа,  позволяющие учитывать приложения, пользователей, целевые хосты и сетевые порты. Разрешения могут создаваться как на постоянной основе, так и ограничив</description>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#131</link>
    <pubDate>Wed, 24 Feb 2021 10:08:05 GMT</pubDate>
    <description>Ну раз так все просто&lt;br&gt;Ждем этот велик от тебя&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#130</link>
    <pubDate>Wed, 24 Feb 2021 09:49:49 GMT</pubDate>
    <description>Проги от разных юзеров?&lt;br&gt;Это как?&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#129</link>
    <pubDate>Fri, 01 Feb 2019 01:07:58 GMT</pubDate>
    <description>&amp;gt;gufw&lt;br&gt;&lt;br&gt;ну это Вы уж совсем планку занизили&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#128</link>
    <pubDate>Fri, 04 May 2018 08:06:59 GMT</pubDate>
    <description>&amp;gt; А ты смоги сначала raw-сокеты или ICMP без рута.&lt;br&gt;&lt;br&gt;Пожалуйста! CAP_NET_ADMIN процессу - и телемаркет. Поэтому он сможет в RAW и конфигурацию сети, но во всем остальном это может быть весьма обрубленый по правам юзерь, который и близко не рут.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#127</link>
    <pubDate>Fri, 04 May 2018 07:40:23 GMT</pubDate>
    <description>&amp;gt; Титеретикам предлагается посмотреть сколько раз за последние годы обнаруживались способы &lt;br&gt;&amp;gt; подломить xen(виртуалка), а сколько openvz(контейнеры). &lt;br&gt;&lt;br&gt;Практики читают тематические рассылки и форумы. И знают, что к каждому второму эксплойту Linux Kernel - приписка что &quot;у нас-де есть приватный сплойт VZ, но здесь мы вам его не дадим&quot;. Потому что скрипткидисы тут же все разворотят, а профита авторам сплойта ноль.&lt;br&gt;&lt;br&gt;Это даже если забыть о том факте что команда делающая VZ тупит, поэтому в VZшном ядре может болтаться энное количество широко известных CVE неопределенное время. Xen хрен его знает, я KVMом пользуюсь. В нем дыр умеренно, патчат вовремя. В майнлайне известные дыры долго не живут, да и в майнтайнерских/LTSных ядрах тоже. И не надо фикшеное ядро туповйэтить месяцами.&lt;br&gt;&lt;br&gt;&amp;gt; Начать можно с соседней новости. &lt;br&gt;&lt;br&gt;Это про нового спектра? И как, его уже запатчили в VZшных ядрах? Все 8? Или надо полгодика подождать, сидючи с широко известной дыренью класса &quot;полный пэ&quot;, как обычно у VZ?&lt;br&gt;&lt;br&gt;&amp;gt; Также они могут за</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch,  динамического межсет... (Адекват)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#125</link>
    <pubDate>Thu, 03 May 2018 04:25:21 GMT</pubDate>
    <description>&#091;code&#093;фоновый процесс opensnitchd, который выполняется с правами root и &#091;/code&#093;&lt;br&gt;как-то слишком жирно, как по мне - opensnitchd - от имени пользователя opensnitchd, а если нужно что-то поменять, то через скрипты, для которых по полному пути в /etc/sudoers что-то прописано.&lt;br&gt;Пользователь opensnitchd без шела и пароля.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Q2W)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#124</link>
    <pubDate>Wed, 02 May 2018 21:39:19 GMT</pubDate>
    <description>GUI не юзабелен, ибо отжирает 100&#037; CPU на вкладке с текущими коннектами.&lt;br&gt;&lt;br&gt;Имхо, проще написать какой-нибудь свой велосипед, который бы:&lt;br&gt;1. просто генерил правила для iptables по дефолту логировать попытки соединений.&lt;br&gt;2. анализировал эти логи и показывал GUI для создания правил.&lt;br&gt;3. Писал бы эти правила в iptables.&lt;br&gt;&lt;br&gt;Ну и для интеграции с браузерами для разделения прав для отдельных сайтов достаточно расширения к нему, у которого можно было бы узнать, какой pid вкладку с каким доменом содержит. Там вроде всё просто.&lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (angra)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#123</link>
    <pubDate>Wed, 02 May 2018 16:26:13 GMT</pubDate>
    <description>Титеретикам предлагается посмотреть сколько раз за последние годы обнаруживались способы подломить xen(виртуалка), а сколько openvz(контейнеры). Начать можно с соседней новости. Также они могут зайти на любого хостера, использующего openvz, и попробовать его взломать, после чего доложить о результатах. Предлагать взломать solaris zones даже не буду, боюсь титеретики про них не слышали.&lt;br&gt;Теорию тоже неплохо бы подтянуть, особенно на тему &quot;код в ней доступа к железу не имеет&quot;. &lt;br&gt;Ну и наконец освоить понятие контекста и понять, что значит &quot;в данной задаче&quot;, после чего перестать рассказывать про злобных хацкеров, когда речь идет об изоляции приложения. &lt;br&gt;</description>
</item>

<item>
    <title>В рамках проекта OpenSnitch развивается динамический межсете... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/114192.html#122</link>
    <pubDate>Wed, 02 May 2018 12:10:18 GMT</pubDate>
    <description>А ты смоги сначала raw-сокеты или ICMP без рута.&lt;br&gt;</description>
</item>

</channel>
</rss>
