<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Создатель systemd и лидер LXC ушли из Microsoft и основали компанию Amutable</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html</link>
    <description>Леннарт Поттеринг, Кристиан Браунер и Крис Кюль, до последнего времени работавшие в Microsoft, объявили о создании компании Amutable. Компания зарегистрирована в Германии и в качестве своей миссии упоминает обеспечение криптографически верифицируемой целостности Linux-систем. Детали планируют озвучить на конференции  FOSDEM. Пока упоминается только, что развиваемые компанией технологии связаны с верифицированной загрузкой Linux, обеспечением целостности процесса сборки и сохранением заслуживающего доверия состояния во время работы...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64688&lt;br&gt;</description>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#251</link>
    <pubDate>Mon, 02 Feb 2026 09:15:48 GMT</pubDate>
    <description>Для ответов можно сюда перейти: https://www.opennet.ru/openforum/vsluhforumID3/139054.html#250&lt;br&gt;&lt;br&gt;В кратце виртуалка даст больше изоляции но и ресурсов сожрёт больше.&lt;br&gt;&lt;br&gt;По поводу ванильного ядра и патчей grsecurity спор будет про ядро, а не систему инициализации. Для работы надо собирать свою систему (Gentoo). Когда система уже собрана то затраты как на любой Linux.&lt;br&gt;&lt;br&gt;То что есть в ванильном ядре W^X, cgroups, namespacas, LSM тема отдельных споров.&lt;br&gt;&lt;br&gt;Упавшие сервисы проверяются и подымаются, но требует отдельной настройки.&lt;br&gt;&lt;br&gt;Тема тестов замечательна. Инит не имеет задачи тестирования. Это дело отдельных специализированных утилит. Тест проводим системы в целом, а не одного сервиса. Специализированными утилитами проверяется больше чем systemd-analyze security.&lt;br&gt;Результаты тестов по ссылкам есть, сравнивате.  По https://cisofy.com/lynis/ у меня стандартный, бесплатный, тест проходит (за исключением ntp, USB использую свои, оно о них неизнает).&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID3/139054.html#250&lt;br&gt;</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#250</link>
    <pubDate>Mon, 02 Feb 2026 08:39:58 GMT</pubDate>
    <description>&amp;gt;&amp;gt; systemd не соблюдает W^X и только за это от него стоит отказаться.&lt;br&gt;&amp;gt; Ваш вывод высосан из пальца.&lt;br&gt;&lt;br&gt;Из тестов: https://www.opennet.ru/openforum/vsluhforumID10/5710.html#15&lt;br&gt;&lt;br&gt;И чтобы потом не сосать необходимо ВСЕМ проводить тестирования системы: https://www.linux.org.ru/forum/security/17104486?cid=17717042&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID3/129886.html#309&lt;br&gt;&lt;br&gt;&amp;gt; Особенно учитывая что sd позволяет именно форсить W^X запускаемым процессам. А вы как его форсите сервисам, интересно?&lt;br&gt;&lt;br&gt;Связкой CPU + ядро OS:&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID3/129886.html#312&lt;br&gt;https://www.opennet.ru/openforum/vsluhforumID3/129886.html#351&lt;br&gt;Гарантии безопасной работы с памятью принимаю только от CPU и ядра OS, которые проводят все проверки корректности работы с памятью во время исполнения. (Компилятор, линковщик и системная библиотека при этом также важны). От одного только компилятора гарантий безопасности не приемлю.&lt;br&gt;&lt;br&gt;&amp;gt; Для меня принципы и парадигмы - рабочий инструмент. Стартовая точка. А не абсолю</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#249</link>
    <pubDate>Sat, 31 Jan 2026 21:14:54 GMT</pubDate>
    <description>&amp;gt; systemd не соблюдает W^X и только за это от него стоит отказаться. &lt;br&gt;&lt;br&gt;Ваш вывод высосан из пальца. Особенно учитывая что sd позволяет именно форсить W^X запускаемым процессам. А вы как его форсите сервисам, интересно? Ибо сказав A придется сказать и B.&lt;br&gt;&lt;br&gt;Для меня принципы и парадигмы - рабочий инструмент. Стартовая точка. А не абсолютные догмы любой ценой. Если бы вы жили по своим стандартам сами - это ваше сообщение не появилось на опеннет. Браузеры W^X не соблюдают. JIT подразумевает его нарушение by design. Значит, надо выкинуть браузер?&lt;br&gt;&lt;br&gt;&amp;gt; Штатнная фича резки привилегий в Linux есть - setpriv. Прочитай доки он &lt;br&gt;&amp;gt; все умеет и зачем этот функционал продублирован в сысде мне не понятно.&lt;br&gt;&lt;br&gt;Шелл, куча утилс и проч - не обязаны быть доступны из нового вида ФС, который сервису даден. И вот тут привилегированный агент который может по директивам отвесить системные вызовы как надо, сам - очень кстати. Да, это некое отличие от юниксвея. И я смею считать что так это работает лучше чем те лоскутные одеяла, чрут</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#248</link>
    <pubDate>Sat, 31 Jan 2026 20:32:38 GMT</pubDate>
    <description>С того, что Си строка по определению имеет нуль-терминатор в конце. Что в словах &quot;These functions produce a null-padded  character  sequence,  not  a string&quot; тебе непонятно?&lt;br&gt;</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#247</link>
    <pubDate>Sat, 31 Jan 2026 16:35:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt;идентификаторы &lt;br&gt;&amp;gt; /etc/machine-id &lt;br&gt;&lt;br&gt;Тривиально меняется. Или если делать нефиг - можете юзать допустим ID из дистра whonix, он у всех одинаковый и ID получается вообще совсем не unique. Как вы потом будете свои хосты отличать - ваши траблы тогда.&lt;br&gt;&lt;br&gt;И да, думаете все так просто? А FS UUID вас там как, не смущает? Его менять как правило дольше, сложнее и рискованнее. А, вы даже не слышали про это? :)&lt;br&gt;&lt;br&gt;И это я еще молчу про всякие серийники железа типа HDD/SSD и прочие макадреса. Хотя в VM эти относительно рандомные можно.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#246</link>
    <pubDate>Sat, 31 Jan 2026 15:47:21 GMT</pubDate>
    <description>&amp;gt; У меня hardened chroot, &lt;br&gt;&lt;br&gt;Я рад что вы обили свое деревянное колесо железной лентой. Но соотношение затрат сил к результату меня не возбуждает. Это окучивание локалхоста. Жрущее человеческие ресурсы оптом на сомнитильный результат. А я как раз оброс (не)локалхостами, заметил что их много и теперь при решениях оптимизирую затраты на майнтенанс.&lt;br&gt;&lt;br&gt;TLDR если меня паранойя пробивает, я лайтовый VM сделаю. Это проще и быстрее по затратам моих сил и выдержит даже вынос кернела VM. Опосля пробития namespaces, lockdown и прочих подписей модулей, заметим. Если кто вдруг так разопрется зачем-то ради бесполезной task specific VM.&lt;br&gt;&lt;br&gt;Например: это - browserVM. Один из. Я в нем болтаю с вами. Даже если вы сломаете браузер, окажется что у него доступа никуда кроме Downloads/ нет и home лысый. Если вы все же как-то раздербаните namespaces, то это все равно task specific VM и там все равно нет ничего кроме Downloads. А виртуалку можно и на снапшот откатить, что и делается порой.&lt;br&gt;&lt;br&gt;Мораль сей басни такова: в идеале защит</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#245</link>
    <pubDate>Sat, 31 Jan 2026 06:05:48 GMT</pubDate>
    <description>У меня hardened chroot, который и без setpriv гарантирует на уровне ядра Linux невозможность процесу внутри chroot просматривать или взаимодействовать с процесами вне chroot. Изоляция на уровне ядра Linux используя патчи устанавливающие дополнительные хуки в ядро.&lt;br&gt;&lt;br&gt;Дополнительно использую и стандартные методы изоляции в Linux с помощью setpriv. Здесь тебе надо сравнить уровень изоляции предлагаемый в systemd с уровнем изоляции который можно достичь стандартным инструментом setpriv и убедится, что Потеряно со своей сысдой вас по возможному уровню безопасности разводит.&lt;br&gt;&lt;br&gt;Ещё раз:&lt;br&gt; * hardened chroot https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity_and_PaX_Configuration_Options#Chroot_jail_restrictions&lt;br&gt; * setpriv https://www.linux.org/docs/man1/setpriv.html&lt;br&gt;&lt;br&gt;В инит запускается сервис командой:&lt;br&gt;&lt;br&gt;    setpriv ...опции... chroot ...опции... /сервис ...опции...&lt;br&gt;</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#244</link>
    <pubDate>Sat, 31 Jan 2026 05:40:49 GMT</pubDate>
    <description>systemd не соблюдает W^X и только за это от него стоит отказаться.&lt;br&gt;&lt;br&gt;Штатнная фича резки привилегий в Linux есть - setpriv. Прочитай доки он все умеет и зачем этот функционал продублирован в сысде мне не понятно.&lt;br&gt;&lt;br&gt;Для резки привилегий и изоляции сервисов в Linux есть стандартные фичи:&lt;br&gt;&lt;br&gt;    setpriv ...опции.... chroot ...опции... /бинарь ...опции...&lt;br&gt;&lt;br&gt;Лет 20 назад ментейнеры дистров занимались поддержкой скриптов для создания минимального chroot окружения. Сегодняшние ментейнеры дистров этого делать не хотят. Приходится делать админам.&lt;br&gt;</description>
</item>

<item>
    <title>Создатель systemd и лидер LXC ушли из Microsoft и основали к... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139054.html#243</link>
    <pubDate>Sat, 31 Jan 2026 02:57:12 GMT</pubDate>
    <description>&amp;gt; Каждый делает свой выбор, что ему надо. Или быстро или хорошо.&lt;br&gt;&lt;br&gt;Идеальный вариант - все и сразу :). Хотеть не вредно, но приближение можно и попытаться.&lt;br&gt;&lt;br&gt;&amp;gt; В моей системе PIDы других пользователей зарезаны: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#313 &lt;br&gt;&lt;br&gt;На третий день^W год Зоркий Глаз заметил что у сарая нет стены. А ничего что у системы еще есть - сисколы? Тема взаимодействия syscalls &amp;lt;-&amp;gt; PID и изоляции этого аспекта в том сообщении не раскрыта. Сюрприз!&lt;br&gt;&lt;br&gt;А вот namespaces - таки делает абстракцию более нормально. Без попыток сделать абстракцию из спичек и желудей да еще оказывается не умея это. А так то вы эксперт 80 уровня. Вот только оказалось что максимальный уровень over 9000 :)&lt;br&gt;&lt;br&gt;&amp;gt; Для изоляции сервисов с классического chroot можно сегодня выжать максимум, &lt;br&gt;&lt;br&gt;Кроме того что эти потуги не затрагивают чертову кучу сисколов, а ваши знания о системной механике на уровне Зоркого Глаза грозно трясущего копьем.&lt;br&gt;&lt;br&gt;&amp;gt; самых лучших контейнерах. Конечно виртуализация даст ещё больше изо</description>
</item>

</channel>
</rss>
