Браузер в песочнице

По не совсем понятным мне причинам, ряд критичных к наличию уязвимость приложений, например широко распространенный браузер Firefix, игнорируют использование встроенной в OS X песочницы. Казалось бы, много какие приложения могут игнорировать песочницу, но никак не те, которые скачивают и так или иначе исполняют произвольный контент из интернета. Возмущаться, конечно, можно долго, а можно просто взять и запустить этот самый Firefox в песочнице. Безопасно, интересно и познавательно

Для начала, какой тип песочницы лучше всего подойдет для интернет-браузера? Я решил остановиться на варианте с белым списком, т.е. приложению запрещено все кроме того, что разрешено. Дальне возникает вопрос как получить список разрешенных действий и тут есть варианты:

  • Запустить генератор профайла и выкинуть все лишнее;
  • Запускать приложение и отслеживать все, что выводится в консоль с тегом sandbox.

Continue reading

PHdays 2014 глазами разработчика

Сегодня закончился второй день конференции PHdays, на которой мне удалось побывать благодаря Владимиру, за что ему огромное спасибо! Я не буду рассказывать о содержимом конференции и представленных докладах, все это можно найти на соответствующем сайте. Здесь же хочу показать немного картинок и рассказать об ощущениях от самой конференции. Continue reading

Secure Coding Guide от Apple

На днях Apple опубликовала Secure Coding Guide. Главный недостаток документа – наличие большого количества “воды”, т.е. он мог бы быть с легкостью ужат со 123 до 50 страниц без потери качества. Тем не менее, OSX разработчикам крайне рекомендуется к прочтению или как минимум к пролистыванию.

Working with TrustedBSD in Mac OS X

For a long time, we have been controlling access to files and applications at our computers using Discretionary Access Control (DAC). Usually, this approach looks like a combination of a user with restricted privileges having access to a number of strictly defined resources (files, applications, etc.) and an administrator with full access to all system resources.

Generally, this approach seems to be mostly sufficient, and — for users — sometimes even excessive, which is confirmed by a great number of users working with administrator privileges at their computers. Continue reading