The other day some of my colleagues and I were discussing a recent request for the Linux Kernel to add "security sandbox" functionality. We talked about how we could do this with SELinux. The discussions brought up an old Bug report of my about writing policy for the "little things". SELinux does a great job of confining System Services, but what about applications executed by users. The bug r
In Fedora 6 and Red Hat Enterprise Linux 5 we introduced setroubleshoot. This is a tool which listens for AVC audit messages and then runs them through a database of plugins looking for a match, and then trying to explain what SELinux has prevented and how to fix the problem or to react to a potential break in. It has been fairly successful in explaining what SELinux is doing. Most people that
従来の Linux はサーバ用途で使われることが多かったので、 TOMOYO Linux はWebサーバのようにサーバアプリケーションの振る舞いを制限することを念頭に設計されていました。しかし、 Linux がデスクトップ用途でも使われだしたことに伴い、Webブラウザのようにデスクトップアプリケーションの振る舞いを制限することも考慮する必要が生じてきました。 そこで、今回のバージョンアップでは、デスクトップアプリケーション向けのポリシーを作成しやすくするための規制緩和を行いました。また、ソフトウェアアップデート時の手順を簡略化しました。 業務用サーバとして利用する場合は、ソフトウェアアップデートを適用するにあたり、同一環境を用意して事前検証を行ったりすることが多いと思います。しかし、デスクトップとして利用する場合には、同一環境を用意して事前検証を行うことはほとんど無いと思います。場合によっ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く