#sandboxing

N-gated Hacker Newsngate
2026-02-27

👀 So, here's 18 minutes of pure geeky bliss where we pretend is as thrilling as bungee jumping. 🏗️ Let's endlessly list things like namespaces, , and while forgetting that 99% of readers are now asleep. 😴 Keep your kernels close, folks, because apparently, they’re the rockstars of this yawn-fest. 🎸
shayon.dev/post/2026/52/lets-d

2026-02-23

Заметки на полях: Изолируем Lua окружение в C++ приложении. Часть 3/3

В прошлый раз мы с вами остановились на том, что на всякую хитрую резьбу в виде ограничений на загрузку функционала библиотек и сторонних модулей, а также изоляции скриптов внутри разрешённых путей найдётся свой болт, в лице возможностей самого языка, которые позволяют осознанно или в силу кривизны рук свести на нет все наши усилия сохранить стабильность. В этой части разберём как из букв 'О', 'П', 'Ж' и 'А' while true do end ...составить слово "СЧАСТЬЕ".

habr.com/ru/articles/991960/

#c++ #lua #разработка_игр #песочницы #sandboxing #изоляция_ресурсов #скриптовые_языки

2026-02-20

Linux Landlock — песочница для приложений без root

Landlock — редкий для Linux случай, когда «песочницу» можно включить руками самого приложения: без root, без километров политик и с понятной логикой «по умолчанию запрещено всё». В этой статье разбираем, что это за LSM, какие три системных вызова нужны, как выбрать минимальный набор прав и почему открытые до ограничений файловые дескрипторы способны тихо обнулить всю задумку. Открыть разбор

habr.com/ru/companies/otus/art

#Landlock #песочница_приложений #Linux #sandboxing #безопасность_приложений #ограничение_прав #системные_вызовы

Cursor (@cursor_ai)

지난 세 달 동안 macOS, Linux, Windows에 걸쳐 에이전트 샌드박싱을 배포했습니다. 샌드박스는 에이전트가 안전하게 자유롭게 실행되도록 하며, 샌드박스를 벗어나야 할 때에만 승인 요청을 하게 합니다. 트윗은 샌드박스 기능의 배포와 구현 방법(구축 방식)에 대한 기술적 설명을 소개합니다.

x.com/cursor_ai/status/2024544

#agent #sandboxing #security #devtools

Inautiloinautilo
2026-02-13


Thousand ways to sandbox an agent · Pick one and let your AI agent loose ilo.im/16aig6

_____

OpenClaw을 Apple Silicon macOS VM(Lume)에 설치해 격리된 환경에서 실행하는 방법 안내입니다. 요구사항(Apple Silicon, macOS Sequoia+, VM당 약 60GB)과 Lume 설치→lume create로 VM 생성→Setup Assistant에서 SSH 활성화→SSH로 접속해 npm으로 openclaw 설치→channels 설정(WhatsApp, Telegram 등)→백그라운드 실행 과정을 단계별로 설명합니다. BlueBubbles로 iMessage 통합, 골든 이미지 스냅샷, 24/7 운영 팁과 주요 문제해결도 포함됩니다.

docs.openclaw.ai/install/macos

#openclaw #lume #macos #imessage #sandboxing

Josh Devon (@joshdevonai)

OpenClaw 에이전트에 대한 경험을 공유한 트윗으로, OpenClaw가 개인 데이터 접근·신뢰 불가 콘텐츠·외부 통신 등 ‘치명적 트리플렉스’를 제공해 강력하나, 에이전트가 실제로 데이터에 접근해야 쓸모있을 때 기존 샌드박스 방식은 너무 둔탁하다고 지적합니다. 에이전트 보안과 데이터 접근성 간 균형 문제를 제기합니다.

x.com/joshdevonai/status/20190

#agents #sandboxing #security #openclaw

2026-01-30

Заметки на полях: Изолируем Lua окружение в C++ приложении. Часть 2

В прошлый раз мы остановились на том, что в творческом порыве на всём скаку отсекли целый пласт потенциальных возможностей нашкодить при помощи функций стандартных библиотек Lua — доступ к файловой системе и функциям ОС, системным командам и переменным окружения, возможность подгрузки сторонних Lua-модулей и C-библиотек на стороне скриптов и чего только ещё не. Напрочь отсекли. Настолько напрочь, что существенно осложнив жизнь пытливым умам юных любителей экспериментов, мы сами себе связали руки. Скрипты теперь можно вызывать только со стороны C++, а значит, о гибкости и модульности скриптовой части проекта можно было бы смело забыть. ... но можно ослабить удавку.

habr.com/ru/articles/987990/

#c++ #lua #разработка_игр #песочницы #sandboxing #изоляция_ресурсов #скриптовые_языки

Marcus Schulerschuler
2026-01-26

Google developer Paul Kinlan built Co-do to test whether browsers could sandbox AI agents without the overhead of container VMs. His prototype uses File System Access API and Web Workers to isolate AI operations, but key limitations remain: Chrome-only compatibility and potential for AI-generated files to contain malicious code that executes outside browser protection.

implicator.ai/your-browser-alr

2026-01-22

Заметки на полях: Изолируем Lua окружение в C++ приложении

Скриптовые языки уже давно и прочно заняли свою нишу в игрострое — они существенно упрощают описание игровой логики, уровней, ресурсов, диалогов, квестов, UI и чего только не. Что позволяет отдать эти задачи целиком и полностью в творческие руки гейм-/левел-/прочих-дизайнеров и других членов команды, которым не нужно обладать знаниями в том же C++. Разделение ответственности, ускорение разработки, облегчение моддинга возможность, по завершению разработки самого движка, вышвырнуть программистов на мороз и стричь купоны на бесконечных дополнениях — в общем, одни только плюсы. Да? Да. А ещё дыры в безопасности и ... ... уйма путей уронить стабильность.

habr.com/ru/articles/987882/

#c++ #lua #разработка_игр #песочницы #sandboxing #изоляция_ресурсов #скриптовые_языки

Tao of Mactaoofmac
2026-01-18

Notes for January 1-18

Return to work happened mostly as expected–my personal productivity instantly tanked, but I still managed to finish a few things I’d started during the holiday break–and started en(...)

taoofmac.com/space/notes/2026/

Notes for January 1-18
N-gated Hacker Newsngate
2026-01-18

🎩✨ Behold! Another open-source tool, because who doesn't love turning their Mac into a virtual circus? 🎪🤹‍♂️ Just what we needed, a "revolutionary" way to run sandboxes with the same excitement as watching paint dry. 🌧️💤
cua.ai/docs/lume/guide/getting

Michael Russo (@mjrusso)

mquickjs(Micro QuickJS)의 WASM 빌드를 자동으로 게시하는 오픈소스 프로젝트를 공개했다는 알림입니다. 신뢰할 수 없는 코드를 실행해야 할 때 WASM 샌드박스된 JavaScript 인터프리터가 적합하며, 해당 작업은 @simonw의 탐색적 연구를 기반으로 하여 일부 해킹을 제거한 개선판이라고 설명합니다.

x.com/mjrusso/status/201014893

#opensource #wasm #microquickjs #sandboxing

2025-12-16

#AIAnToan #Sandboxing #KhoaHocDuLieu #AIQuanLy

Giới hạn hành vi tự chủ của agent AI thông qua sandboxing – bài viết phân tích rủi ro từ truy cập tool không kiểm soát, lộ trình mạng/hệ thống, và các giải pháp như Docker, Firecracker, gVisor. Tìm hiểu cách tối ưu an toàn trong sản phẩm.

#AIUnsafe #AnToanCongNghe #QuanLyAI #Container #MicroVM #GVisor #DevOps #Cybersecurity

reddit.com/r/programming/comme

2025-11-16

Гайд по архитектуре браузерных песочниц: как работает изоляция JavaScript-кода

Всем привет! Последние несколько месяцев я работаю над пет-проектом — интерактивной образовательной платформой для изучения Web Audio API и принципов обработки и синтеза цифрового звука. На платформе пользователи смогут решать задачи, программируя на JavaScript прямо в браузере. Эти программы выполняются в изолированной среде — песочнице , где пользовательский код не может повлиять на работу самой платформы. Когда я начал реализовывать песочницу для своего проекта, я быстро понял, что это куда сложнее, чем кажется на первый взгляд. Я перепробовал разные подходы и убедился, что тема изоляции кода в браузере далека от очевидной, а большинство материалов в сети рассматривают её лишь поверхностно. Из моих исследований и экспериментов выросла эта статья — подробный разбор того, как устроены песочницы в браузере и какие архитектурные принципы и нюансы безопасности лежат в их основе. Устроиться поудобнее и погрузиться в тему

habr.com/ru/articles/965830/

#песочница #sandbox #sandboxing #изоляция #iframe #realm #shadowrealm #архитектура_песочниц #изоляция_кода

2025-11-15

Dropserver progress update for October 2025: I talk about shipping for the Mac and for Linux on arm64 🎉 plus some work on the Windows version.

Also, some talk about #sandboxing on #MacOS.

olivierforget.net/blog/2025/dr

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst