>>13730 1 В докере не всё так хорошо с безопасностью, это не его цель. 2 Джоанна ставит на аппаратную виртуализацию, так как когда-то пробила контейнеры.
>>13960 > 1 В докере не всё так хорошо с безопасностью, это не его цель.
Ты Docker то вообще трогал, или даже не представляеш о чем говориш?
> 2 Джоанна ставит Это твоя шлюха?
> так как когда-то пробила контейнеры. Один раз? Ну да было, потом пофиксили и че?
Вот тебе список баго билютеней для получения доступа из Гостевой виртуалки в Хостовую систему, в Докере таких прециндентов небыло и их вероятность кратно ниже, т.к. Докер работает на уровне ядра через lxc.
Сидел на ней 3 месяца, сырое говнецо, не предназначенное для задач, кроме как в интернете поскролить, баг на баге, саппорта вменяемого не завезли, только в гугловской группе, но там 1,5 упоряна, 90% вопросов - как накатить сперму чтобы играть в игоры кстати 3д видео поддержку не завезли Ещё ебаная Фёдора, которая в данном случае ещё и порезанная вся, в последнем аппдейте дебиан воткнули но хз зачем, пока что не работает Сама ось по сути сборка на ксене которую пилят для своего чсв полтора болека и лелека
>>14468 >>14468 > разделение на уровне гипервизора годная идея Продолжай отсасывать причмокивая, у тебя это говно выходит
Критическая уязвимость в Xen
Уязвимость позволяет привилегированному пользователю паравиртуализированной гостевой системы получить полный контроль над хост-системой и другими виртуальными окружениями.
По мнению разработчиков операционной системы Qubes, выявленная проблема является самой опасной уязвимостью за всю историю существования проекта
То, что проблема присутствует в кодовой базе Xen уже семь лет заставляет задуматься о необходимости аудита безопасности кодовой базы гипервизора
А вообще основная "идея" появления этого Франкенштейна в том, что Рудковская вместе с Мареком начинались Сноудена о том, что АНБ может силой мысли закидывать кейлогеры, руткиты и прочие шляпы на компы пользователей, компрометируя таким образом вводимые пароли на криптохранилища и ставя экраны. Мысль чтобы вредоносное ПО попало в отдельный том, специально используемый для возможно скомпрометированных соединений и там соснуло, не получив доступ к иной информации и хранилищам.
Очень годная идея. Плохо то, что взяли какой-то Xen, аудит кода которого даже не проводился. Лучше бы сделали на основе полностью формально верифицированного микроядра seL4 (но без паравиртуализации, к сожалению) или L4re (паравиртуализация супер, но формальной верификации кода не проводилось)
Я всё же больше склоняюсь к паравиртуализации, т.к. при использовании аппаратной виртуализации есть риск уязвимости в самом процессоре.
http://habrahabr.ru/post/238509/
Как оно в деле, антуаны?