<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>沙盒技术 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%B2%99%E7%9B%92%E6%8A%80%E6%9C%AF/</link>
    <description>Recent content in 沙盒技术 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 07 Dec 2025 17:56:50 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%B2%99%E7%9B%92%E6%8A%80%E6%9C%AF/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>深入解析Firejail、Landlock与bubblewrap：Linux安全沙盒技术的演进与应用</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90firejaillandlock%E4%B8%8Ebubblewraplinux%E5%AE%89%E5%85%A8%E6%B2%99%E7%9B%92%E6%8A%80%E6%9C%AF%E7%9A%84%E6%BC%94%E8%BF%9B%E4%B8%8E%E5%BA%94%E7%94%A8/</link>
      <pubDate>Sun, 07 Dec 2025 17:56:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90firejaillandlock%E4%B8%8Ebubblewraplinux%E5%AE%89%E5%85%A8%E6%B2%99%E7%9B%92%E6%8A%80%E6%9C%AF%E7%9A%84%E6%BC%94%E8%BF%9B%E4%B8%8E%E5%BA%94%E7%94%A8/</guid>
      <description>&lt;p&gt;最近我一直在研究如何加强笔记本电脑的安全性。默认情况下，每个程序都可以访问所有资源：文件系统、网络以及其他程序。&lt;/p&gt;&#xA;&lt;p&gt;首先，我开始研究Firejail。它允许指定程序可以访问的路径，以及网络和其他特殊权限。这个工具还不错，我使用了一段时间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Python依赖项沙盒化：保护代码安全的创新方案</title>
      <link>https://blog.qife122.com/p/python%E4%BE%9D%E8%B5%96%E9%A1%B9%E6%B2%99%E7%9B%92%E5%8C%96%E4%BF%9D%E6%8A%A4%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0%E6%96%B9%E6%A1%88/</link>
      <pubDate>Sun, 16 Nov 2025 16:29:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python%E4%BE%9D%E8%B5%96%E9%A1%B9%E6%B2%99%E7%9B%92%E5%8C%96%E4%BF%9D%E6%8A%A4%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E7%9A%84%E5%88%9B%E6%96%B0%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;在代码中沙盒化python依赖项&#34;&gt;在代码中沙盒化Python依赖项&lt;/h1&gt;&#xA;&lt;p&gt;运行来自不可信来源的代码仍然是一个未解决的问题，特别是在Python和Javascript这样的动态语言中。&lt;/p&gt;&#xA;&lt;p&gt;我将从两个未解决的问题开始：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;如果你导入requests用于HTTP，为什么requests能够打开终端并切换到sudo？&lt;/li&gt;&#xA;&lt;li&gt;如果你导入logging，为什么它能够在只需要向特定目录写入文件的情况下进行网络（或像Log4Shell中的LDAP）操作？&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;这就是我如何为Python导入编写沙盒的故事：创建一个生产就绪的解决方案并针对不同用例进行测试。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Firejail沙盒技术详解：Linux应用程序安全隔离实战</title>
      <link>https://blog.qife122.com/p/firejail%E6%B2%99%E7%9B%92%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3linux%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F%E5%AE%89%E5%85%A8%E9%9A%94%E7%A6%BB%E5%AE%9E%E6%88%98/</link>
      <pubDate>Sun, 16 Nov 2025 15:55:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/firejail%E6%B2%99%E7%9B%92%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3linux%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F%E5%AE%89%E5%85%A8%E9%9A%94%E7%A6%BB%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;firejail命令---linux审计&#34;&gt;firejail命令 - Linux审计&lt;/h1&gt;&#xA;&lt;h2 id=&#34;工具概述&#34;&gt;工具概述&lt;/h2&gt;&#xA;&lt;p&gt;Firejail是一个用于沙盒化其他程序的工具，其主要目的是通过限制进程及其子进程能够查看或执行的操作来约束程序运行。&lt;/p&gt;&#xA;&lt;h2 id=&#34;技术架构&#34;&gt;技术架构&lt;/h2&gt;&#xA;&lt;p&gt;为了实现沙盒功能，Firejail使用以下Linux安全特性：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Python依赖项沙盒化：保护代码安全的实用指南</title>
      <link>https://blog.qife122.com/p/python%E4%BE%9D%E8%B5%96%E9%A1%B9%E6%B2%99%E7%9B%92%E5%8C%96%E4%BF%9D%E6%8A%A4%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E7%9A%84%E5%AE%9E%E7%94%A8%E6%8C%87%E5%8D%97/</link>
      <pubDate>Tue, 21 Oct 2025 20:55:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/python%E4%BE%9D%E8%B5%96%E9%A1%B9%E6%B2%99%E7%9B%92%E5%8C%96%E4%BF%9D%E6%8A%A4%E4%BB%A3%E7%A0%81%E5%AE%89%E5%85%A8%E7%9A%84%E5%AE%9E%E7%94%A8%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;在代码中沙盒化python依赖项&#34;&gt;在代码中沙盒化Python依赖项&lt;/h1&gt;&#xA;&lt;p&gt;运行来自不受信任来源的代码仍然是一个未解决的问题，特别是在Python和JavaScript这样的动态语言中。&lt;/p&gt;&#xA;&lt;p&gt;我将从两个未解决的问题开始：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;如果你导入requests用于HTTP请求，为什么requests应该能够打开终端并切换到sudo？&lt;/li&gt;&#xA;&lt;li&gt;如果你导入logging，为什么它应该能够进行网络访问（或像Log4Shell中的LDAP），而你只需要将文件写入特定目录？&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;这就是我如何为Python导入编写沙盒的故事：创建生产就绪的解决方案并针对不同用例进行测试。&lt;/p&gt;</description>
    </item>
    <item>
      <title>模糊测试器开发实战：系统调用沙盒化技术解析</title>
      <link>https://blog.qife122.com/p/%E6%A8%A1%E7%B3%8A%E6%B5%8B%E8%AF%95%E5%99%A8%E5%BC%80%E5%8F%91%E5%AE%9E%E6%88%98%E7%B3%BB%E7%BB%9F%E8%B0%83%E7%94%A8%E6%B2%99%E7%9B%92%E5%8C%96%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 18 Sep 2025 10:59:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%A8%A1%E7%B3%8A%E6%B5%8B%E8%AF%95%E5%99%A8%E5%BC%80%E5%8F%91%E5%AE%9E%E6%88%98%E7%B3%BB%E7%BB%9F%E8%B0%83%E7%94%A8%E6%B2%99%E7%9B%92%E5%8C%96%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;模糊测试器开发实战系统调用沙盒化技术解析&#34;&gt;模糊测试器开发实战：系统调用沙盒化技术解析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;近期我们正在博客上开发一个模糊测试器。严格来说，&amp;ldquo;模糊测试器&amp;quot;可能不是最准确的描述——我们构建的更像是一个执行引擎，能够暴露各种钩子函数。如果你错过了第一期内容，可以&lt;a href=&#34;%E9%93%BE%E6%8E%A5&#34;&gt;在此查看&lt;/a&gt;。我们正在创建一个模糊测试器，它将静态构建的Bochs模拟器加载到自身中，在执行Bochs逻辑的同时为其维护一个沙盒环境。可以这样理解：我们懒得从头实现自己的x86_64模拟器，所以直接拿了一个完整的模拟器塞进自己的进程中使用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软未沙盒化Windows Defender？我来实现安全隔离技术</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E6%9C%AA%E6%B2%99%E7%9B%92%E5%8C%96windows-defender%E6%88%91%E6%9D%A5%E5%AE%9E%E7%8E%B0%E5%AE%89%E5%85%A8%E9%9A%94%E7%A6%BB%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Wed, 17 Sep 2025 18:54:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E6%9C%AA%E6%B2%99%E7%9B%92%E5%8C%96windows-defender%E6%88%91%E6%9D%A5%E5%AE%9E%E7%8E%B0%E5%AE%89%E5%85%A8%E9%9A%94%E7%A6%BB%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;微软未沙盒化windows-defender所以我来实现---trail-of-bits博客&#34;&gt;微软未沙盒化Windows Defender，所以我来实现 - Trail of Bits博客&lt;/h1&gt;&#xA;&lt;p&gt;微软在发布Windows Defender时未采用沙盒技术，这让用户面临巨大风险。这令我感到惊讶。沙盒化是最有效的安全加固技术之一。为何微软对Microsoft Edge中的JIT代码等高价值攻击面进行了沙盒化，却让Windows Defender毫无防护？&lt;/p&gt;</description>
    </item>
    <item>
      <title>为Windows Defender构建沙盒：Flying Sandbox Monster的技术实现</title>
      <link>https://blog.qife122.com/p/%E4%B8%BAwindows-defender%E6%9E%84%E5%BB%BA%E6%B2%99%E7%9B%92flying-sandbox-monster%E7%9A%84%E6%8A%80%E6%9C%AF%E5%AE%9E%E7%8E%B0/</link>
      <pubDate>Wed, 17 Sep 2025 16:59:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%BAwindows-defender%E6%9E%84%E5%BB%BA%E6%B2%99%E7%9B%92flying-sandbox-monster%E7%9A%84%E6%8A%80%E6%9C%AF%E5%AE%9E%E7%8E%B0/</guid>
      <description>&lt;h1 id=&#34;microsoft未给windows-defender沙盒化所以我做了---the-trail-of-bits博客&#34;&gt;Microsoft未给Windows Defender沙盒化，所以我做了 - The Trail of Bits博客&lt;/h1&gt;&#xA;&lt;p&gt;Microsoft在发布Windows Defender时未采用沙盒技术，这让用户面临巨大风险。这令我感到惊讶，因为沙盒是最有效的安全加固技术之一。为何Microsoft沙盒化了其他高价值攻击面（如Microsoft Edge中的JIT代码），却让Windows Defender毫无防护？&lt;/p&gt;</description>
    </item>
    <item>
      <title>Office安全工程：回顾BlueHat v9演讲中的防护技术与SDL实践</title>
      <link>https://blog.qife122.com/p/office%E5%AE%89%E5%85%A8%E5%B7%A5%E7%A8%8B%E5%9B%9E%E9%A1%BEbluehat-v9%E6%BC%94%E8%AE%B2%E4%B8%AD%E7%9A%84%E9%98%B2%E6%8A%A4%E6%8A%80%E6%9C%AF%E4%B8%8Esdl%E5%AE%9E%E8%B7%B5/</link>
      <pubDate>Wed, 17 Sep 2025 00:01:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/office%E5%AE%89%E5%85%A8%E5%B7%A5%E7%A8%8B%E5%9B%9E%E9%A1%BEbluehat-v9%E6%BC%94%E8%AE%B2%E4%B8%AD%E7%9A%84%E9%98%B2%E6%8A%A4%E6%8A%80%E6%9C%AF%E4%B8%8Esdl%E5%AE%9E%E8%B7%B5/</guid>
      <description>&lt;h1 id=&#34;office安全工程bluehat-v9演讲回顾&#34;&gt;Office安全工程：BlueHat v9演讲回顾&lt;/h1&gt;&#xA;&lt;p&gt;大家好，我是Office可信计算团队的Tom Gallagher。在BlueHat v9上，David Conger和我介绍了我们为确保Office 2010安全所进行的一些安全工程工作。我们不希望解析代码中的任何一个漏洞导致任意代码危害客户机器，例如安装rootkit。虽然模糊测试仍然是我们安全工作的关键部分，但我们采取了分层方法来防护可能遗漏的漏洞。我们的关键防护层包括Office文件验证和一种沙盒查看模式，称为Word、PowerPoint和Excel的“保护视图”。&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软未沙盒化Windows Defender？我来实现它！</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E6%9C%AA%E6%B2%99%E7%9B%92%E5%8C%96windows-defender%E6%88%91%E6%9D%A5%E5%AE%9E%E7%8E%B0%E5%AE%83/</link>
      <pubDate>Wed, 10 Sep 2025 08:59:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E6%9C%AA%E6%B2%99%E7%9B%92%E5%8C%96windows-defender%E6%88%91%E6%9D%A5%E5%AE%9E%E7%8E%B0%E5%AE%83/</guid>
      <description>&lt;h1 id=&#34;微软未沙盒化windows-defender所以我来实现---the-trail-of-bits博客&#34;&gt;微软未沙盒化Windows Defender，所以我来实现 - The Trail of Bits博客&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Trail of Bits&lt;/strong&gt;&lt;br&gt;&#xA;2017年8月2日&lt;br&gt;&#xA;mitigations, rust&lt;/p&gt;&#xA;&lt;p&gt;微软在发布Windows Defender时未采用沙盒技术，使其用户面临大量风险。这令我感到惊讶。沙盒化是最有效的安全加固技术之一。为何微软沙盒化了其他高价值攻击面（如Microsoft Edge中的JIT代码），却让Windows Defender毫无防护？&lt;/p&gt;</description>
    </item>
    <item>
      <title>用Rust为Windows Defender构建沙盒防护系统</title>
      <link>https://blog.qife122.com/p/%E7%94%A8rust%E4%B8%BAwindows-defender%E6%9E%84%E5%BB%BA%E6%B2%99%E7%9B%92%E9%98%B2%E6%8A%A4%E7%B3%BB%E7%BB%9F/</link>
      <pubDate>Tue, 09 Sep 2025 04:47:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%94%A8rust%E4%B8%BAwindows-defender%E6%9E%84%E5%BB%BA%E6%B2%99%E7%9B%92%E9%98%B2%E6%8A%A4%E7%B3%BB%E7%BB%9F/</guid>
      <description>&lt;h1 id=&#34;microsoft没有为windows-defender沙盒化所以我做了---trail-of-bits博客&#34;&gt;Microsoft没有为Windows Defender沙盒化，所以我做了 - Trail of Bits博客&lt;/h1&gt;&#xA;&lt;p&gt;Microsoft在发布Windows Defender时没有采用沙盒技术，这让他们的用户面临大量风险。这让我感到惊讶。沙盒化是最有效的安全加固技术之一。为什么Microsoft沙盒化了其他高价值攻击面（如Microsoft Edge中的JIT代码），却让Windows Defender毫无防护？&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
