ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: Arseny Maslennikov <arseny@altlinux.org>
To: ALT Linux Team development discussions <devel@lists.altlinux.org>
Cc: Semen Fomchenkov <armatik@altlinux.org>
Subject: Re: [devel] firewall для приложений (was:  zed is alive, baby, for now)
Date: Mon, 30 Jun 2025 21:19:16 +0300
Message-ID: <aGLVJDxoAv3LW64O@cello> (raw)
In-Reply-To: <aGLUYO8LZFuY-sbj@cello>

[-- Attachment #1: Type: text/plain, Size: 3156 bytes --]

On Mon, Jun 30, 2025 at 09:16:00PM +0300, Arseny Maslennikov wrote:
> On Fri, Jun 20, 2025 at 08:47:44PM +0300, Denis Medvedev wrote:
> > On Fri, 20 Jun 2025 20:04:09 +0300
> > Semen Fomchenkov <armatik@altlinux.org> wrote:
> > 
> > > 
> > > 20.06.2025 19:56, Andrey Limachko пишет:
> > > > Обращение в сеть должно быть осознанным для пользователя. К
> > > > примеру, виджет погоды Gnome ни кого ни о чём не спрашивает.
> > > О каком виджете погоды GNOME вы говорите? То что в центре
> > > уведомлений, использует приложение погоды GNOME, то что можно
> > > добавить расширением тоже использует погоду GNOME. Да и странно бы
> > > было получать погоду не из интернета, так что ограничения любой
> > > работы с сетью выглядит достаточно странно, если это нужно
> > > пользователю, то пусть настраивает firewall.
> > оно ставится по умолчанию, что не дает человеку принять решение, надо
> > ему или не надо такое поведение.
> > Лучше бы ставился файрвол с возможностью добавлять исключения по 
> > попыткам приложений лезть в интернет. Тогда увидев, что приложение
> > "погода" полезло в интернет, можно было бы 
> > разрешить ему это
> > или снести это приложение
> > или протоколировать его трафик, 
> > или запретить ему выход в сеть.
> 
> nftables позволяет вешать правила на трафик, причастный сокету, который
> был открыт в сигруппе X или от UID Y. (Второе добавили в ядро для нужд
> Android.)

https://systemd.io/DESKTOP_ENVIRONMENTS/
Здесь приводят пример, как DE (её компонент, порождающий процессы) могла
бы, запуская приложение, помещать его в индивидуальную сигруппу (и
сокеты, открытые его процессами, попали бы под нужные правила).

Правда, если (когда?) популярные DE начнут так делать, то это ослабит
надёжность: повисли по какой-нибудь причине `systemd --user` или
`dbus-daemon`, и каюк; хомячок даже 'System Monitor' не запустит, чтобы
что-нибудь прибить, только перелогин + grace-период 30 секунд ему помогут.
Но это уже совсем другая история...

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 833 bytes --]

  reply	other threads:[~2025-06-30 18:19 UTC|newest]

Thread overview: 44+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2025-06-20 12:31 [devel] zed is alive, baby, for now Sergey Bolshakov
2025-06-20 13:51 ` Sergey
2025-06-20 15:51   ` Alexandr Shashkin
2025-06-20 16:56     ` Andrey Limachko
2025-06-20 17:04       ` Semen Fomchenkov
2025-06-20 17:47         ` Denis Medvedev
2025-06-20 20:35           ` Semen Fomchenkov
2025-06-24  4:38           ` Alexey V. Vissarionov
2025-06-24 11:58           ` Sergey Afonin
2025-06-24 12:25             ` Paul Wolneykien
2025-06-24 13:42             ` Alexey V. Vissarionov
2025-06-30 18:16           ` [devel] firewall для приложений (was: zed is alive, baby, for now) Arseny Maslennikov
2025-06-30 18:19             ` Arseny Maslennikov [this message]
2025-07-01  6:25               ` [devel] firewall для приложений Anton Farygin
2025-07-01 12:22                 ` Arseny Maslennikov
2025-06-20 20:18       ` [devel] zed is alive, baby, for now Alexandr Shashkin
2025-06-21 13:14       ` Sergey
2025-06-23 10:54       ` Ilya Sorochan
2025-06-23 10:55       ` Anton Farygin
2025-06-23 11:09         ` Sergey V Turchin
2025-06-24  4:32       ` Alexey V. Vissarionov
2025-06-23  9:26   ` Andrey Savchenko
2025-06-23 10:48     ` Anton Farygin
2025-06-23 10:50     ` Sergey V Turchin
2025-06-23 11:09     ` Anton Farygin
2025-06-23 12:03       ` Andrey Savchenko
2025-06-23 12:19         ` Anton Farygin
2025-06-23 14:10         ` Sergey V Turchin
2025-06-20 14:15 ` Anton Farygin
2025-06-20 15:27   ` Sergey Bolshakov
2025-06-23 10:51     ` Anton Farygin
2025-06-23 12:22       ` Sergey Bolshakov
2025-06-23 12:25         ` Anton Farygin
2025-06-23 12:34           ` Anton Midyukov
2025-06-23 12:46             ` Denis Medvedev
2025-06-23 14:45             ` Anton Farygin
2025-06-23 12:35           ` Sergey Bolshakov
2025-06-23 14:43             ` Anton Farygin
2025-06-24 14:33             ` Anton Farygin
2025-06-24 14:59               ` Sergey Bolshakov
2025-06-25 12:23                 ` Anton Farygin
2025-06-25  4:56               ` Alexey V. Vissarionov
2025-06-25  8:34                 ` Sergey Bolshakov
2025-06-25 13:49                 ` Ildar Mulyukov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=aGLVJDxoAv3LW64O@cello \
    --to=arseny@altlinux.org \
    --cc=armatik@altlinux.org \
    --cc=devel@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git