PaaS: Tsuru erreicht mit Version 1.0 ein stabiles Release

PaaS ist sowas von gestern.. BaaS ist in und logo die edge cloud .P
( aber über solche themen findet sich keiner in Südtirol zu reden..

Ciao!

Shameless plug per il workshop navigare (più) sicuri della settimana
scorsa: alla fine abbiamo visto anche come usando firejail[0] (che poi
non è niente altro che un wrapper "di comodità" per i linux
namespaces[1] e seccomp-bpf[2] che sono presenti dal kernel linux 3.10 IIRC, non so quanto siano parenti delle funzionalità che descrivi per *BSD) si possa far partire un
browser in modalità "realmente" privata, limitando:
- l'accesso al file system (e.g. un'instanza del browser che non ha
nessun accesso ai files presenti nella home dell'utente)
- l'accesso alla rete (e.g. usare una interfaccia specifica, eventuale
throttling, NON consentire traffico sulla LAN, non consentire UDP in
uscita etc.)
- ...

Quindi ai workshop del LUGBZ si trova qualcuno con cui parlare di questi
temi. :slight_smile:

Naturalmente questo tema è già abbastanza "avanzato", e prima di
arrivarci abbiamo visto una panoramica delle problematiche dei browser
"moderni" e di come prendere precauzioni via via più efficaci, ma
invasive. Firejail è stato l'argomento bonus dell'ultima parte.
</shameless plug>

Credo che un paio di appuntamenti specifici sull'hardening delle
postazioni di lavoro e dei server sarebbero molto interessanti!
Si potrebbero confrontare costi e benefici a partire da firejail
(soluzione light) passando per grsecurity[3] per arrivare a qubes-OS[4] e oltre???. Così come confrontare il mondo GNU/Linux, *BSD, etc.

eine gute woche, wünscht
a

Ciao,
Daniele

[0] https://firejail.wordpress.com/
[1] http://man7.org/linux/man-pages/man7/namespaces.7.html
[2] http://man7.org/linux/man-pages/man2/seccomp.2.html
[3] https://grsecurity.net/
[4] https://www.qubes-os.org/

Grazie Daniele per gli spunti nel WS e per questa sintesi.
Peccato per chi non c'era :frowning:

diego

attachment.htm (3.6 KB)