Para el trabajo utilizo mi portátil personal y estoy obligado a ejecutar Slack para mantenerme en contacto con los compañeros de trabajo, sin embargo, se me ocurre que esto podría ser potencialmente utilizado como una herramienta de vigilancia invasiva a menos que se obligue a ejecutar en una caja de arena.
Por ejemplo, ¿qué pasaría si se le permitiera escanear mi sistema de archivos, incluyendo cualquier unidad USB conectada, y qué pasaría si se le permitiera hacer capturas de pantalla? ¿Y si hay un registrador de teclas incorporado? Tengo que asegurarme de que este software no se utiliza para fines indebidos. Todos sabemos cómo se puede abusar del poder, y cómo incluso un poco de poder sobre la gente puede tentar a una persona débil a hacer cosas malas.
Recuerdo que lo descargué a través de la Mac App Store.
Preguntas :
¿Alguien sabe cómo puedo determinar cuál es la configuración de sandbox por defecto de esta aplicación?
Si la aplicación se salta el mecanismo de sandboxing, ¿cómo puedo, no obstante, aplicar el sandboxing?
¿Alguien ha logrado detectar archivos abiertos (usando lsof en la línea de comandos) a la que Slack estaba accediendo, que podría indicar una actividad sospechosa?
0 votos
Bienvenido a Ask Different. Es bueno sospechar - pero para responder a su pregunta, ¿podría editar en lo que su conocimiento de la configuración de la caja de arena es? ¿Estás buscando determinar si la aplicación está utilizando alguna exclusión temporal o sólo estás buscando las directrices de la caja de arena de Apple.
0 votos
La última vez que envié una aplicación a la Mac App Store recuerdo que había una excepción para evitar el sandboxing. Hasta ahora, en mi breve análisis del directorio .app, no puedo encontrar la información que me diga si esta aplicación puede eludir el sandboxing.