Hasznalj Qubes OS-t. A kocsogolo firefox egy (eldobhato) virtualis gepben futna, igy nem tudna hozzanyulni a rendszer fo mixerehez, csak a sajat VM-en belulijehez. Ennek a hangeroallitason kivul is sok elonye lenne, utre-fore jonnek a JS sandbox escape-ek, linux privilegiumszint emelesek. Ez csak rosszabb lesz: a google a mozillaval azon dolgozik, hogy a web oldali JS ujra kilasson a sandboxbol az user file-okra.
Ha ezt elsore soknak erzed, kiprobalhatod ugyanezt pl. host Ubuntu->virtualbox->bongeszos Ubuntu->firefox modon is. Csinalhatsz eldobhato VM-eket a snapshot funkcioval, guest additions telepitese utan a Qubeshez hasonloan mukodik a host-guest copy-paste, a desktop-integracio, file mozgatas.
Ennel a Qubes annyival jobb, hogy XEN van legalul, ami (meretenel fogva) sokkal kevesebb hibat tartalmaz, mint a Linux kernel + Virtualbox (sot ugy van konfigolva/patch-elve, hogy a xen security advisory-knak is csak 18%-a erinti a qubes-t (mai statisztika)), szigoruan szurt csatornan kommunikalhatnak a guest VM-ek egymas es a host kozott (pl clipboard es file mozgatas, ), amivel egy csomo minden automatizalhato. Ez az egesz VM letrehozas-eldobas egy kattintasosra meg van csinalva. Meg egyeb nyalanksagok.
Az ellen nem ved: xen exploitok, firmware hibak (reszben megis ved: pl wifi es USB kontrollerek drivere kulon VM-ekbe szamuzve), HW szintu (pl. CPU) backdoorok.