What prevents someone to build his own image with his own plugins? (optionally making these available).<div><br></div><div>For the specific browser feature, I&#39;d be perfectly happy with OSProcess.</div><div><br></div><div>

Phil<br><div><div><div><div><div><br><div class="gmail_quote">2012/7/20 Camillo Bruni <span dir="ltr">&lt;<a href="mailto:camillobruni@gmail.com" target="_blank">camillobruni@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<br>
<br>
On 2012-07-20, at 15:40, Torsten Bergmann wrote:<br>
<br>
&gt;<br>
&gt; Esteban wrote<br>
&gt;&gt;&gt; Well... I also disagree with the argument of safeness.<br>
&gt;&gt;<br>
&gt;&gt; Exactly, Pharo is inherently &quot;unsafe&quot; so to speak, you can<br>
&gt;&gt; - remove arbitrary methods<br>
&gt;&gt; - add arbitrary new classes<br>
&gt;&gt; - change methods at will<br>
&gt;&gt; - swap any two objects...<br>
&gt;<br>
&gt; We dont talk about the safeness of the image here!<br>
&gt; Its always easy to compromise an image with #become: and<br>
&gt; friends. This is clear as spring water.<br>
&gt;<br>
&gt; We talk about how &quot;unsafe&quot; is it to allow Smalltalk<br>
&gt; to harm the external platform.<br>
&gt;<br>
&gt; There are two point of views:<br>
&gt;<br>
&gt; 1. One can include FFI or other mechanisms in image/VM by<br>
&gt;    default and allow external calling right from Smalltalk.<br>
&gt;    I think this is the way we go for Pharo to align<br>
&gt;    with .NET, Java and friends.<br>
&gt;<br>
&gt; 2. Others my see the virtual machine as a clear separator<br>
&gt;    between the image and the platform.<br>
&gt;    The VM defines the protocol/contract between the image<br>
&gt;    and the underlying platform to make sure they work<br>
&gt;    together seamlessly<br>
&gt;<br>
&gt; Both are valid POV&#39;s. The first option can be seen as more &quot;unsafe&quot;<br>
&gt; since you can not control (from VM side) what gets called in<br>
&gt; the outside platform.<br>
&gt;<br>
&gt; With option 2 the virtual machine has more control for instance<br>
&gt; when running in a sandbox (browser, the cloud, ...)<br>
&gt;<br>
&gt; Take <a href="http://netstyle.ch" target="_blank">netstyle.ch</a> for example: they modified the virtual machine<br>
&gt; to be more restrictive (only run on specific sockets, writing<br>
&gt; only to relative directories) so they could run images in<br>
&gt; sandboxed environment on &quot;<a href="http://seasidehosting.st" target="_blank">http://seasidehosting.st</a>&quot;.<br>
<br>
Well you can always run it in a virtualization environment<br>
and then you have completely shielded of the image<br>
<br>
&gt; So will we discuss &quot;unsafety&quot; or &quot;will we support URL opening<br>
&gt; directly from the VM&quot; ...<br>
<br>
most probably we will add it, but not as a plugin<br>
<br>
&gt; If it is too much work then forget my request. One can circumvent<br>
&gt; it using ConfigurationOfExternalBrowser. But I thought it may<br>
&gt; be helpfull to more controlled/restricted (Option 2) environments<br>
&gt; too.<br>
&gt;<br>
&gt; Bye<br>
&gt; T.<br>
&gt;<br>
&gt;<br>
<br>
<br>
</blockquote></div><br>
</div></div></div></div></div></div>