mastodon.world is one of the many independent Mastodon servers you can use to participate in the fediverse.
Generic Mastodon server for anyone to use.

Server stats:

8.4K
active users

#selinux

2 posts2 participants0 posts today

Хорошая и годная статья про безопасность #Android устройств с разблокированным загрузчиком.
Детально и подробно, с разных сторон разобран процесс загрузки Android-систем нескольких версий, включая
#LineageOS и виды сборок прошивок.
Рассмотрен подход к работе
#Magisk и варианты получения root'а разными средствами с учётом контекстов #SELinux, а так же работа через #adb (в каких случаях имеет root'привелегии).
Статья большая, но полезная с точки зрения «получить представление» без упрощений, а с техническими деталями.

TL;DR
Глупо выключать устройство, когда остаётся без присмотра, а описываемый сценарий не касается уже работающего (загруженного полностью, включённого) девайса. Если же устройство неожиданно оказалось выключенным, то нельзя включать и вводить пин\пароль. Сперва надо проверить содержимое разделов (на тот или иной вариант «нагрузки»). Т.е. включать через
fastboot, прошивать заново рекавери (#TWRP или #OrangeFox) и прошерстить\восстановить разделы.

Очень наглядно видно зачем в ОС нужны такие вещи как mandatory access control (MAC):
#SELinux (авторство АНБ США),
#AppArmor (via Novell & Immunix),
• российский аналог в AstraLinux.

На статью навёл
@sun_rise@social.openhood.ru

#AndroidSecurity #MAC #security #privacy
@russian_mastodon@mastodon.social @Russia@3zi.ru @rur@social.sley.nl

ХабрКак root-права и альтернативные прошивки делают ваш android смартфон уязвимымЕсли вы являетесь регулярным читателем Хабра, то должно быть заметили что за последние несколько лет вышло немало статей о сборе персональных данных с мобильных устройств, и о попытках противодействия...

[Перевод] Защита Debian путём внедрения обязательного контроля доступа через SELinux для максимальной безопасности системы

В эпоху, когда киберугрозы быстро эволюционируют, обеспечение безопасности систем Linux выходит далеко за рамки базовых разрешений пользователей. Традиционные механизмы безопасности вроде дискреционного управления доступом (DAC) обеспечивают ограниченную защиту от эскалации привилегий, скомпрометированных приложений и внутренних угроз. Для устранения этих ограничений Security‑Enhanced Linux (SELinux) предлагает мощную и детализированную систему мандатного управления доступом (MAC) — и теперь не только для дистрибутивов на базе Red Hat. В этой статье расскажу, как интегрировать SELinux в Debian. Разберу его архитектуру, процедуры настройки, управление политиками и методы устранения неполадок. Неважно, управляете ли вы критически важным сервером или хотите усилить защиту рабочей станции, — это руководство покажет, как SELinux может поднять безопасность системы до корпоративных стандартов.

habr.com/ru/companies/cloud4y/

ХабрЗащита Debian путём внедрения обязательного контроля доступа через SELinux для максимальной безопасности системыВ эпоху, когда киберугрозы быстро эволюционируют, обеспечение безопасности систем Linux выходит далеко за рамки базовых разрешений пользователей. Традиционные механизмы безопасности...

I am considering switching all my servers and desktop to SeLinux but first im gonna read a book or 2 on it, i have used before and know how to fix policies but i want to fully understand it before using it at scale

That way when i run into problems they should be trivial to fix instead of trial and error

With security there is no room for Trial and Error, you either do it right or don't do it at all.

#security #infosec #linux #SeLinux

Fwupd 2.0.11 Released with New SELinux Metadata Support Fwupd 2.0.11, a Linux firmware updater tool, introduces a new reboot check command for scripting and adds SELinux state reporting, alongside ...

#Blog #fwupd #SELinux

Origin | Interest | Match
Linux TodayFwupd 2.0.11 Released with New SELinux Metadata Support | Linux TodayFwupd 2.0.11 introduces a new reboot check command for scripting and adds SELinux state reporting, alongside numerous device compatibility and bug fixes.

My mother-in-law got us this nice little hand towel when she went to Italy. It has all various Italian cities and towns printed along its edge, but folds in •just• the right place to cut one off. Being the network/infosec geek that I am, my subconscious completion is •not• Selinunte. 🙂 #SELinux #InfoSec

'"[…] #SELinux stops all access unless allowed by policy. […] Before the SELinux 3.6 userspace version, it was not possible to drop any access already allowed in the base SELinux policy or in a module. […] The changes in the latest SELinux userspace release 3.6 introduced support for deny rules. They are documented in Access Vector Rules: "Remove the access rights defined from any matching allow rules.""'

developers.redhat.com/articles

secure access
Red Hat Developer · How SELinux deny rules improve system security | Red Hat DeveloperLearn how you can now use deny rules to remove SELinux permissions from the base SELinux policy or a module with the new SELinux userspace release 3.6

Tried integrating ROS2 on Oracle Linux with SELinux—no go.
Switched to AppArmor on Ubuntu—easier, yes. Effective? Not quite.

colcon and AppArmor don’t play well together. Turns out, AppArmor’s simplicity can limit it in complex dev environments.

Here’s my story, what didn’t work, and where I’m heading next:
🔗 richard-sebos.github.io/sebost

Boosts appreciated if you think secure ROS2 needs better tooling. 🧵

Sebos Technology · 🔐 AppArmor and ROS2 – The Article I Tried Not to WriteDiscover why AppArmor may not be ideal for ROS2 development with colcon. Learn from real-world insights comparing AppArmor, SELinux, and Oracle Linux in robotics system security.
#Linux#FOSS#ROS2
Continued thread

… Yesterday when I was frustrated no more, realized that …
- setting #SELinux attributes in #AlmaLinux 9 in #MS_WSL might not work (due to use of NTFS?);

- no grief in Rocky Linux 8 for it had been disabled at work;

- #Debian 12 (at least the one for WSL) has neither it or supposed default-enabled AppArmor enabled (missing related commands, files).

Or, could have saved myself time if I had just disabled SELinux👆🪢

Installed #AlmaLinux 9 in WSL on MS Windows 10. Every once in a while something had failed while installing packages, one of them was "python-pyflakes" ...

error: sqlite failure: CREATE TABLE IF NOT EXISTS 'Packages' (hnum INTEGER PRIMARY KEY AUTOINCREMENT,blob BLOB NOT NULL): locking protocol
error: cannot open Packages index using sqlite - No such file or directory (2)
error: cannot open Packages database in /var/lib/rpm

... a search led to bugzilla.redhat.com/show_bug.c #SELinux

...

bugzilla.redhat.com1461313 – Rebuilding of rpm db set wrong SELinux context