<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Для ядра Linux предложена реализация белого списка исполняем...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html</link>
    <description>В списке рассылки ядра Linux опубликован (https://lkml.org/lkml/2017/5/30/376) набор патчей с реализаций LSM-модуля WhiteEgret, представляющего средства для обеспечения защиты системы через применение белого списка исполняемых компонентов. WhiteEgret допускает исполнение только кода приложений и библиотек, которые явно разрешены и занесены в заранее определённый белый список. Исполнение  всех  не включённых в список приложений блокируется, что не позволяет выполнить в системе недозволенные программы и вредоносное ПО. WhiteEgret хорошо подходит для статичных окружений, состав которых не меняется длительное время, например, для типовых серверов и промышленных управляющих систем.&lt;br&gt;&lt;br&gt;&lt;br&gt;Обработка белого списка дозволенных программ выполняется в пользовательском окружении при помощи процесса WEUA (WhiteEgret User Application). В процессе обработки системных вызовов execve и mmap_file ядро отправляет в WEUA запрос, передавая полный путь к исполняемому файлу.  WEUA на основании белого списка принимает решение о возмож</description>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#117</link>
    <pubDate>Tue, 06 Jun 2017 23:24:25 GMT</pubDate>
    <description>SELinux по-умолчанию разрешает выполнение программ и скриптов БЕЗ ПРАВИЛ, о которых ему ничего не известно.&lt;br&gt;&lt;br&gt;Но есть всего одна опция для ЗАПРЕТА. Что мешало девелоперам сего вот просто взять и включить её?..&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#116</link>
    <pubDate>Mon, 05 Jun 2017 18:18:09 GMT</pubDate>
    <description>Не говоря уже про аппаратные backdoors, начиная с AMT и заканчивая &lt;br&gt;- &quot;Продемонстрировано использование уязвимости в DRAM-памяти&quot;&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID3/101717.html&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#115</link>
    <pubDate>Mon, 05 Jun 2017 17:55:10 GMT</pubDate>
    <description>&amp;gt; нужен рут. ... это будет сделать практически нереально.&lt;br&gt;&lt;br&gt;:)&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#114</link>
    <pubDate>Mon, 05 Jun 2017 17:44:10 GMT</pubDate>
    <description>&amp;gt; Нужно этот модуль интегрировать с AIDE (http://aide.sourceforge.net/), чтобы базу хэшей &lt;br&gt;&amp;gt; при открытии файлов сверял и блокировал при несовпадении.&lt;br&gt;&lt;br&gt;А, о очень удобной особенности хакеру - коллизии хэша, не слышали?.... &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#113</link>
    <pubDate>Mon, 05 Jun 2017 17:39:19 GMT</pubDate>
    <description>Нет, нет что вы! &lt;br&gt;Кто то подумал: а в виндовс - ещё 20 лет назад запускалось только то что надо.&lt;br&gt;&lt;br&gt;P.S. &lt;br&gt;Но,если честно - доступ-конроль мог быть успешно реализован к ресурсам, например прямомоу доступу к диску или на форматирование его, ещё в MS DOS 5,  &lt;br&gt;30+ лет назад... &lt;br&gt;и более куларно - наверняка и раньше.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Просто идиот)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#112</link>
    <pubDate>Sun, 04 Jun 2017 18:50:28 GMT</pubDate>
    <description> Я конечо идиот, но объясните мне, что помешает приложениям из белого списка выполнять недопустимые действия? Ещё одна ... которая вместе с аппармор, системдэ, и прочими иэркью балансами будет просто есть место на диске, отнимать время ЦПУ и оперативную память, висеть в багтрэках, и добавлять результаты поиска на тему &quot;как  настроить ..., что бы ...&quot;. Нет уж идите ... вас тут не было, вы кто такие, я вас не звал, идите на ...!&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#111</link>
    <pubDate>Sun, 04 Jun 2017 12:58:52 GMT</pubDate>
    <description>Это был сарказм? Руткиты и сплойты очень нужны, когда речь идет о своем телефоне или видеокамере, где вроде бы полноценный линукс, а вот софта - нет.&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (KroTozeR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#110</link>
    <pubDate>Fri, 02 Jun 2017 20:15:18 GMT</pubDate>
    <description>Ну, просто вирусы обзаведутся хаком WEUA.&lt;br&gt;</description>
</item>

<item>
    <title>Для ядра Linux предложена реализация белого списка исполняем... (Это я)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/111369.html#109</link>
    <pubDate>Fri, 02 Jun 2017 05:35:31 GMT</pubDate>
    <description>Это повод плодить новые дыры?&lt;br&gt;</description>
</item>

</channel>
</rss>
