1.1, Аноним (1), 12:37, 03/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
А есть что-то подобное, но для BSD? Ну чтоб с таким же уровнем защиты, а не так, что просто неуловимый джо, как это всегда у BSD.
| |
|
|
|
4.12, Аноним (12), 14:38, 03/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Так генту это поддержка от васяна.
Нет от васяна _всегда_ стоит денег.
| |
|
5.14, нах. (?), 14:46, 03/04/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
да вы ж деньги возьмете и посоветуете все переставить, если перезагрузка не помогает
| |
|
4.15, Аноним (15), 15:29, 03/04/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ты не поверишь, но хромось собирается из генту. Так что патчей там хватает. Другое дело что это ролинг, со всемы вытекающими.
| |
|
5.24, Аноним (24), 17:47, 03/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
Другое дело что гугл сам может поддерживать ядро сам себе патчи писать, сам поддерживать безопасность, свои иксы могут даже написать, свой системд.
| |
|
6.37, нах. (?), 20:26, 03/04/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
и главное - гугель совершенно не настроен с васяном этими патчами делиться, еще и разжевывая, в какой позе и как их нужно пользовать, а для каких оно ни разу не предназначалось.
| |
|
5.29, Аноним (28), 19:28, 03/04/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
А какие вытекающие для накатывающейся системы из стабильной ветки? Никаких. Иная винда и бубутну хуже переносят обновление.
| |
|
|
|
|
3.5, ssh (ok), 13:20, 03/04/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> MacOS? Ядро Darwin?
С чего бы? Совсем иная область применения.
| |
|
4.11, нах. (?), 14:37, 03/04/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
просили заshitу. С поддержкой tpm и нового модного ипхона вмонтированного прямо в клавиатуру - действительно все очень неплохо.
| |
|
|
2.10, Аноним (12), 14:37, 03/04/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
> А есть что-то подобное, но для BSD? Ну чтоб с таким же уровнем защиты
При чем тут уровень защиты? Unbreakable — это маркетинговое "красное словцо", вообще-то.
| |
|
3.13, нах. (?), 14:45, 03/04/2020 [^] [^^] [^^^] [ответить]
| –5 +/– |
ну, в принципе, да - ничего похожего на
security.bsd.see_other_uids=0
security.bsd.see_other_gids=0
security.bsd.unprivileged_read_msgbuf=0
security.bsd.unprivileged_proc_debug=0
kern.randompid=
security.bsd.stack_guard_page=1
- а это практически изкоробочные настройки двухлетней давности (то есть надо нарочно выключать)
Но зато у них есть модный-стильный-молодежный bpf во все места! (и дайте угадаю - отключать его использование хотя бы непривиллегированным юзером предполагается вручную тем кто откуда-то узнал что таки надо отключать).
с другой стороны- с поддержкой tpm там традиционно хорошо, а во фре - традиционно плохо (без нее - тоже хорошо ;-)
| |
|
4.19, Аноним (12), 17:16, 03/04/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
> security.bsd.see_other_uids=0
> security.bsd.see_other_gids=0
Косметические фильтры всё-таки правильнее было бы вынести в группу security_through_obscurity.bsd.*
| |
|
5.22, нах. (?), 17:31, 03/04/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
дааа, то ли дело ваш прекрасный kernel.unprivileged_bpf_disabled - сразу видно, надежно!
| |
|
6.25, Аноним (12), 18:11, 03/04/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
Вы уже неоднократно демонстрировали, что являетесь крайне далёким от IT человеком.
Тем забавнее выглядят ваши указания, кому как что делать.
Воистину, лучше всех в управлении государством разбираются таксисты.
| |
|
7.27, Michael Shigorin (ok), 18:47, 03/04/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
>>> security.bsd.see_other_uids=0
>>> security.bsd.see_other_gids=0
>>> Косметические фильтры
Вы это при случае расскажите solardiz -- ну, если между таксованием получится выяснить, это вообще кто такой.
А человек, которому полезли диагноз ставить (поставив себе) -- проверяемо занимается ИТ и *nix с прошлого века, если знать или догадаться, кто это.
(да, я в очень многом с ним не согласен, но ко многому после очистки от шелухи и эпатажа -- а порой и как есть -- нахожу стоящим прислушаться)
| |
|
|
5.53, анонн (ok), 11:53, 04/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
>> security.bsd.see_other_uids=0
>> security.bsd.see_other_gids=0
> Косметические фильтры всё-таки правильнее было бы вынести в группу security_through_obscurity.bsd.*
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=
> author Vasiliy Kulikov <segooon@gmail.com> 2012-01-10 15:11:31 -0800
> committer Linus Torvalds <torvalds@linux-foundation.org> 2012-01-10 16:30:54 -0800
> hidepid=1 means users may not access any /proc/<pid>/ directories, but
> their own. Sensitive files like cmdline, sched*, status are now protected
against other users.
> It compicates intruder's task of gathering info about running
> processes, whether some daemon runs with elevated privileges, whether
> another user runs some sensitive program, whether other users run any
> program at all, etc.
Но вы продолжайте, продолжайте - че там какой-то Торвальдс против опеннетного Анонима!
| |
|
|
|
|
1.6, CHERTS (ok), 13:26, 03/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>Пакет Unbreakable Enterprise Kernel 6 основан на ядре Linux 5.4
Эх как грустно, что не на основе ядра 5.6, куда добавили нативный WirenGuard
| |
|
2.16, Аноним (15), 15:30, 03/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
ядро 5.6 - сырое 5.4 - текущий LTS в первую очередь тащат то что не ломается. Затем думают о фичах.
| |
|
1.18, Аноним (18), 17:01, 03/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Ключевые новшества
По отношению к предыдущему? А от обычного 5.4. LTS чем оно отличается?
| |
1.26, Онаним (?), 18:11, 03/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Отличненько, теперь и на CentOS 8 можно вкрутить и юзать OCFS2, в ближайшее время будем тестировать.
| |
|
|
3.44, Онаним (?), 23:02, 03/04/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> но зачем?!
Всё зависит от того, что у вас в кластере. Если shared storage и нужны низкие latency при доступе к файлам, вам примерно туда. Либо в CentOS/UEK, либо в OL/UEK.
| |
|
4.45, Онаним (?), 23:03, 03/04/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ещё можно в GFS2, но для этой заразы нужно идеальную сеть, желательно в пределах одной стойки :)
| |
|
|
|
|
2.54, нах. (?), 13:14, 05/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
подумаешь, бином ньютона - перепакуй редхатовское и гордо назови хуек-фирмваре.
С тех пор как гордые кернел-девеляперы заявили о своей независимости от проклятой проприетарастской фирмвари, мистический смысл гоняться за единственноверной версией все равно пропал, а никакого другого и раньше, в общем-то, не было.
| |
|
3.55, xtotec (?), 14:07, 05/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
Не настолько оно мне упёрлось, чтобы так долго возиться - не ставится их рекомендованными методами - ну и флаг им в пресс-релиз. Исключительно из любопытства на тестовой ВМ...
| |
|
4.56, нах. (?), 14:13, 05/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
а чего там возиться - rpmbuild и дел-то на пять минут.
Чисто поражть-посмотреть-как оно там унбрякает - раз уж не поленился скачать само ведро, я бы потратился. Ну или --nodeps --force и руками симлинк ему создай, тоже, в общем, сойдет. Не догонишь так согреешься.
Вон из парижу пишут - у них там родная орацловая версия ocfs2 с последними баг..патчами, так что эксперимент не то чтоб совсем и бесполезный.
P.S. а этот файлик-то, чисто случайно - в основном репо не лежит?
| |
|
5.57, xtotec (?), 22:48, 05/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
В основном не нашел (там только казённое, бекпортнутое из Rat Heart). Можно взять от предыдущего релиза и перепаковать, но лень.
| |
|
|
|
|
|