Запуск Skype в изолированном окружении Apparmor 18.08.2013 http://www.opennet.ru/tips/2778_skype_sandbox_apparmor_ubuntu_limit_privacy.shtml http://terokarvinen.com/skype_in_a_sandbox.html Для защиты от потенциального доступа закрытого приложения Skype к данным других программ можно организовать выполнение Skype в изолированном окружении. Создаём профиль Apparmor на основе тестового запуска приложения: Code: sudo genprof /usr/bin/skype После этого будет создан профиль для сбора информации о работе приложения. В другой консоли запускаем Skype, делаем тестовый вызов и выходим из Skype. Повторно запускаем: Code: sudo genprof /usr/bin/skype и инициируем сканирование накопленных событий, выбрав "S". В процессе вывода результатов выбираем что можно процессу, а что нет. В завершении жмём "S" для сохранения профиля и "F" для выхода. Профиль будет создан в файле /etc/apparmor.d/usr.bin.skype Если нет желания разбираться с составлением правил вручную можно использовать готовый профиль: Code: #include <tunables/global> /usr/bin/skype { #include <abstractions/audio> #include <abstractions/base> #include <abstractions/fonts> #include <abstractions/nameservice> #include <abstractions/nvidia> /etc/gai.conf r, /home/*/.ICEauthority r, /home/*/.Skype/** krw, /home/*/.Xauthority r, /home/*/.config/* kr, /home/*/.kde/share/config/kioslaverc r, /proc/*/cmdline r, /tmp/.ICE-unix/* w, /tmp/.X11-unix/* w, /usr/bin/skype mr, /usr/share/X11/* r, /usr/share/icons/** r, /usr/share/skype/** kr, } Перезапускаем AppArmor: Code: sudo /etc/init.d/apparmor restart Активируем работу Skype в sandbox-окружении Apparmor: Code: sudo aa-enforce skype Проверяем результат: Code: sudo sudo apparmor_status