Call it a tool
authorAlexander Popov <alex.popov@linux.com>
Thu, 26 Mar 2020 12:10:50 +0000 (15:10 +0300)
committerAlexander Popov <alex.popov@linux.com>
Thu, 26 Mar 2020 12:10:50 +0000 (15:10 +0300)
README.md
kconfig_hardened_check/__init__.py

index a6794f6296f9e830203d676c849352d33c1f8ad5..9d557b861f2b44b77ff6d0c3546e1963184137ea 100644 (file)
--- a/README.md
+++ b/README.md
@@ -1,4 +1,4 @@
-# Kconfig hardened check
+# kconfig-hardened-check
 
 ## Motivation
 
@@ -26,7 +26,7 @@ or exploitation techniques.
   - ARM64
   - ARM
 
-## Script output examples
+## Output examples
 
 ### Usage
 ```
@@ -45,7 +45,7 @@ optional arguments:
   --json                print results in JSON format
 ```
 
-### Script output for `Ubuntu 18.04 (Bionic Beaver with HWE)` kernel config
+### Output for `Ubuntu 18.04 (Bionic Beaver with HWE)` kernel config
 ```
 $ ./kconfig-hardened-check.py -c config_files/distros/ubuntu-bionic-generic.config
 [+] Trying to detect architecture in "config_files/distros/ubuntu-bionic-generic.config"...
@@ -209,7 +209,7 @@ The current version of `kconfig-hardened-check` is __0.5.5__, it's marked with t
 __Q:__ How disabling `CONFIG_USER_NS` cuts the attack surface? It's needed for containers!
 
 __A:__ Yes, the `CONFIG_USER_NS` option provides some isolation between the userspace programs,
-but the script recommends disabling it to cut the attack surface __of the kernel__.
+but the tool recommends disabling it to cut the attack surface __of the kernel__.
 
 The rationale:
 
index 27f0072c33d1f539c76cd8425dc206cbcb0e7625..3fcb5e0ed3a41f7ed4f3c7fceb78c947d9d45479 100755 (executable)
@@ -1,7 +1,7 @@
 #!/usr/bin/python3
 
 #
-# This script helps me to check the Linux kernel Kconfig option list
+# This tool helps me to check the Linux kernel Kconfig option list
 # against my hardening preferences for X86_64, ARM64, X86_32, and ARM.
 # Let the computers do their job!
 #