\label{tab:proc_capabilities}
\end{table}
+% TODO: verificare ed aggiungere le nuove capacità CAP_BPF, CAP_PERFMON, vedi
+% https://lwn.net/Articles/822362/ anche CAP_CHECKPOINT_RESTORE vedi
+% https://lwn.net/Articles/822362/ e https://git.kernel.org/linus/74858abbb103
+
\constbeg{CAP\_SETPCAP}
Prima di dettagliare il significato della capacità più generiche, conviene
% TODO a partire dal kernel 3.17 è stata introdotta la nuova syscall seccomp,
% vedi http://lwn.net/Articles/600250/ e http://lwn.net/Articles/603321/
+% sempre per seccomp vedi https://lwn.net/Articles/799557/ dal 5.11 supporto
+% per le constant-action bitmaps https://lwn.net/Articles/834785/
+% TODO un esempio di uso di seccomp è su
+% https://blog.cloudflare.com/sandboxing-in-linux-with-zero-lines-of-code/
\itindend{secure~computing~mode}
% TODO documentare PR_SET_IO_FLUSHER in 5.6, vedi
% https://lwn.net/Articles/811230/
+% TODO documentare PR_SET_SYSCALL_USER_DISPATCH in 5.11, vedi
+% https://lwn.net/Articles/826313/
+
\label{sec:prctl_operation}
\end{basedescript}
+
+
\subsection{La funzione \func{ptrace}}
\label{sec:process_ptrace}
% TODO: trattare userfaultfd, introdotta con il 4.23, vedi
% http://man7.org/linux/man-pages/man2/userfaultfd.2.html,
-% https://lwn.net/Articles/787308/, https://git.kernel.org/linus/57e5d4f278b9
+% https://lwn.net/Articles/787308/, https://git.kernel.org/linus/57e5d4f278b9,
+% e hardening della stessa (https://lwn.net/Articles/819834/) nel 5.11
% TODO: trattare process_vm_readv/process_vm_writev introdotte con il kernel