Wpis z mikrobloga

https://github.com/freedomofpress/dangerzone

Dangerzone to proste, ale genialne rozwiązanie open-source polecane przez Snowdena na codzienne ryzyko, chroni przed złośliwymi plikami bez skomplikowanej konfiguracji.

Jak działa Dangerzone?

1. Użytkownik wybiera podejrzany plik (np. .docx, .pdf, .jpg).
2. Dangerzone uruchamia konwersję w izolowanym kontenerze (sandbox) opartym na Dockerze lub Podmanie (to wirtualne środowisko bez dostępu do sieci, dysku czy systemu hosta)
3. W kontenerze plik jest konwertowany na PDF (jeśli nie jest już), a potem na surowe dane pikselowe (lista wartości RGB dla każdej strony – jak skanowanie wydruku).
3. Dane pikselowe są przekazywane poza sandbox, gdzie są rekonstruowane na nowy, czysty PDF bez oryginalnego kodu, metadanych czy exploitów.

Dlaczego to działa? Malware w oryginalnym pliku nie może „uciec” z sandboxa, bo proces nie pozwala na wykonanie kodu poza izolacją. To jak drukowanie dokumentu, skanowanie go i tworzenie nowego pliku: stare zagrożenia giną w tłumaczeniu.

Znalezisko: https://wykop.pl/link/7809025/dangerzone-aplikacja-do-bezpiecznego-otwierania-sketchy-plikow-pdf-doc-itd

#bezpieczenstwo #cybersecurity #itsecurity #office #korposwiat #internet #komputery
Zapaczony - https://github.com/freedomofpress/dangerzone 

Dangerzone to proste, ale ...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach