Re: mutt + chrome -> no download

2022-11-30 Por tema Carlos Sepulveda Mancilla
On Wed, 30 Nov 2022 at 08:34, Alvaro Herrera 
wrote:

>
>
> En realidad no quiero abrir nada extraordinariamente malicioso, sólo la
> típica basura de newsletters, etc.
>
>

PiHole? yo uso (la ultima RPi que fui capaz de comprar antes de que
desaparecieran ;) ) para correr mi server local de PiHole.
Ideal para analizar trafico de DNS y bloquear en masa, las listas
pre-hechas son muy buenas tambien.


Re: mutt + chrome -> no download

2022-11-30 Por tema Alvaro Herrera
Daniel Serpell escribió:

Hola!

> Como una ves cada dos meses leo esta lista, así que respondo un poco tarde
> ;-)

Jaja ... ¡Gracias!  A Marcos, Germán, Leo, Daniel, por responder.

> Creo que lo más simple es eliminar el acceso a la red del navegador. Como ya
> estás usando Flatpak para cargarlo, debería ser cosa de agregar la opción
>  --unshare=network a la línea de comandos:
> 
>   flatpak run --unshare=network com.github.Eloston.UngoogledChromium \
>   ~/tmp/$(basename %s).html

Hmm, cierto.

Para la solución completa necesito usar el --user-data-dir además del
--unshare=network: si no pongo el primero, entonces como dice Germán se
utiliza una sesión ya existente y el "network unsharing" no tiene
efecto; y si omito el segundo, igual existe acceso a la red.

Además, Chromium no hace fácil encontrar dónde estaban los archivos de
los perfiles, porque aunque tengo ~/.config/chromium además de
~/.config/google-chrome, ninguno de esos es el correcto.  Mirando en
/proc encontré que se usa
/home/alvherre/.var/app/com.github.Eloston.UngoogledChromium/config/chromium
(Me imagino que esto es algo de Flatpak).

En total, queda así:

text/html; cp %s ~/tmp/$(basename %s).html \; flatpak run --unshare=network 
com.github.Eloston.UngoogledChromium 
--user-data-dir=/home/alvherre/.var/app/com.github.Eloston.UngoogledChromium/config/chromium/Guest\\
 Profile ~/tmp/$(basename %s).html &; test=test -n "$DISPLAY"


> Para ese tipo de cosas yo utilizo https://github.com/containers/bubblewrap ,
> el que te permite crear pequeños contenedores para correr aplicaciones donde
> sólo algunas cosas se comparten con el exterior - lo utilizo para juegos u
> otros programas que se descargan binarios y en los que no confío
> particularmente :-P

Hmm, interesante ... sospecho que tengo uso para este dato, gracias.

> Igual, en todos estos casos, estás confiando que el correo no tenga un
> código en Javascript que rompa el navegador, y de ahí rompa el contenedor
> para acceder al exterior - supongo que la probabilidad es baja, pero esto es
> posible.

En realidad no quiero abrir nada extraordinariamente malicioso, sólo la
típica basura de newsletters, etc.

¡Saludos!

-- 
Álvaro HerreraBreisgau, Deutschland  —  https://www.EnterpriseDB.com/