органайзер osmo и WebKitWebproces

Автор Листик, 10 ноября 2019, 10:43:23

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

Листик

Снова привет! Еще один вопросик.

Есть такой удобный ежедневник osmo. Но я заметил в процессах следующую активность:
 
985  1818   984   984 ?           -1 Sl    1000   0:26  \_ /usr/bin/osmo
1818  1827   984   984 ?           -1 RLl   1000   1:05      \_ /usr/lib/i386-linux-gnu/webkit2gtk-4.0/WebKitWebProcess 12 13
1818  1828   984   984 ?           -1 SLl   1000   0:00      \_ /usr/lib/i386-linux-gnu/webkit2gtk-4.0/WebKitNetworkProcess 13 13
1818  2082   984   984 ?           -1 SLl   1000   0:01      \_ /usr/lib/i386-linux-gnu/webkit2gtk-4.0/WebKitWebProcess 17 8


Родительский процесс osmo, как я понимаю. Опытным путем установлено, что так оно и есть. При выходе из приложения WebKitWebProcess пропадал.

В графических настройках ежедневника каких-либо сведений о сететвой активности не нашел.

Есть подозрения, что сведения сливаются куда-то в сеть.

Вопрос: можно ли эти подозрительные процессы отключить (а сам osmo чтобы продолжил работать)? Может, полностью заблокировать все исходящие приложению с помощью брэндмауэра (как?!) 

Или я вообще принцип работы файерволла неправильно понимаю? Возможно ли в принципе изолироватьконкретное приложение ? Или брэндмауэр только позволяет закрывать порты?

Спасибо.

Gamliel

Цитата: Листик от 10 ноября 2019, 10:43:23Вопрос: можно ли эти подозрительные процессы отключить (а сам osmo чтобы продолжил работать)?
Экспериментальным путём не проверяли?

Цитата: Листик от 10 ноября 2019, 10:43:23Возможно ли в принципе изолироватьконкретное приложение ? Или брэндмауэр только позволяет закрывать порты?
Входящий и исходящий порт, IP-адрес источника и назначения в любых сочетаниях. Например:
table inet filter {
        chain input {
                type filter hook input priority 0; policy drop;
                ip saddr 192.168.1.0/24 udp sport 5353 udp dport 5353 ip daddr 224.0.0.251 accept
        }
        chain output {
                type filter hook output priority 0; policy accept;
                udp dport { 1124, 3289, 8610, 8612 } drop
        }
}

(это для примера, с разных машин; полный набор правил nftables больше).

Листик

Цитата: Gamliel от 10 ноября 2019, 18:19:09Экспериментальным путём не проверяли?

Проверял, новый возникает.

На девятке kontact был нестабилен - поэтому в свое время и выбрал osmo в качестве замены. А сейчас порядок.
В общем, решил дать родному приложению kde еще один шанс.

ogost

Выводы ss проверьте - там есть номер процесса (PID). Подозреваю, что там будет loopback.