openSUSE Tumbleweed migra para SELinux

openSUSE Tumbleweed Ditches AppArmor for SELinux
Fonte da imagem: It's FOSS News

 No dia 19 de Fevereiro de 2025 Cathy Hu anunciou que o openSUSE Tumbleweed será migrado do AppArmor para SELinux como sistema MAC (Mandatory Access Control) padrão no próximo lançamento. A equipe já vinha debatendo sobre essa mudança desde Julho do ano passado pois, apesar das criticas de gerenciamento, o SELinux possui uma comunidade maior, melhor suporte e melhor aceitação em ambientes de segurança; algo que foi provado inicialmente no openSUSE MicroOS mas outros já vinham testando o SELinux no openSUSE por cinco anos.

 Foi informado que a instalação será realizada como enforcing mode como opção padrão porém:


"Se os usuários preferirem utilizar o AppArmor ao invés do SELinux, eles serão capazes de alterar a seleção para AppArmor manualmente no instalador. O AppArmor continua a ser mantido por Christian Boltz (@cboltz) exatamente como antes."


 Instalações existentes que utilizam o AppArmor não serão migradas; o Leap 15.x não foi afetado por essa mudança. Caso o usuário deseje migrar para o SELinux, o guia pode ser consultado na wiki do openSUSE wiki clicando aqui. Qualquer problema pode ser informado no bug report do Opensuse clicando aqui.

 Bom, eu particularmente já ouço os rangeres de dentes a toa por parte dos amantes de software livre simplesmente pelo fato de o SELinux ter sido criado pela NSA...

 

Leia o anuncio do SELinux como sistema MAC padrão no openSUSE Tumbleweed

Mais sobre Suse pode ser lido clicando aqui

Mais sobre a NSA pode ser lido clicando aqui


QUER APRENDER LINUX? ENTÃO CONFIRA O MEU CURSO DE MIGRAÇÃO PARA LINUX CLICANDO AQUI :)
QUER APRENDER LINUX? ENTÃO CONFIRA O MEU CURSO DE MIGRAÇÃO PARA LINUX CLICANDO AQUI :)

Lançado novo Minicurso de atributos no Linux
E não esqueçam de conferir também o meu mini curso de atributos no Linux

Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (2) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (5) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (32) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (33) comp (1) compressores (9) container (8) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (2) desenvolvimento (100) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (91) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (13) DragonflyBSD (22) driver (2) dropbear (3) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (11) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (21) Funtoo Linux (13) games (94) garbage collector (1) gerenciadores de pacotes (4) glaucus (8) GOG (3) google (9) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (12) Intel (15) inteligencia artificial (2) IoT (1) ispconfig (1) jogos (38) kde (1) kernel (141) lançamento (64) leis (1) LFCS (1) libs (2) licenças (10) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) lkgr (1) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (173) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (8) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) ONLYOFFICE (2) open source (85) OpenBSD (8) OpenShift (1) oracle (1) os vários sabores de Linux (45) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (2) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (70) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (15) segurança digital (27) servidor web (2) servidores (3) shell (10) shell script (8) sistema operacional (25) skarnet (2) smartphones (3) Software livre e de código aberto (152) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (7) systemd (8) terminal (89) terminal de comandos (20) toca do tux (1) toybox (28) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (3) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (16) zsh (3)