The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..., opennews (ok), 13-Май-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +/
Сообщение от Anonim (??), 13-Май-18, 10:20 
А как с этим делом в AUR борются?
Там же тоже каждый встречный|поперечный может что угодно залить.
Ответить | Правка | Наверх | Cообщить модератору

4. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +13 +/
Сообщение от JL2001 (ok), 13-Май-18, 10:28 
> А как с этим делом в AUR борются?
> Там же тоже каждый встречный|поперечный может что угодно залить.

отсутствием популярности и большой красной надписью "аур - это свалка, подобраные на ней бомжы на вашей ответственности"

Ответить | Правка | Наверх | Cообщить модератору

20. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +4 +/
Сообщение от Бомжик (?), 13-Май-18, 12:20 
Я так думаю, надо провести показательную порку, чтоб к вопросу безопасности подошли с нужной стороны.
Ответить | Правка | Наверх | Cообщить модератору

21. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +2 +/
Сообщение от арчевод (?), 13-Май-18, 12:20 
А также тем, что в ауре лежит всего лишь PKGBUILD, который по сути своей простенький bash-скрипт, и источники того, что ты себе поставишь, видны невооружённым глазом. Ну конечно при условии, что ты хоть немного смотришь, что ставишь (возвращаемся к непопулярности и гикам-пользователям).
Пример со сборкой:
https://aur.archlinux.org/cgit/aur.git/tree/PKGBUILD?h=palemoon
Пример с бинарём, оборачиваемым в пакет:
https://aur.archlinux.org/cgit/aur.git/tree/PKGBUILD?h=palem...
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

30. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +/
Сообщение от Аноним (-), 13-Май-18, 13:23 
Весь софт из аура качается с гитхаба и собирается на твоём компе?
Ответить | Правка | Наверх | Cообщить модератору

33. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +6 +/
Сообщение от Бывший арчевод (?), 13-Май-18, 13:36 
> и источники того, что ты себе поставишь, видны невооружённым глазом.

Милорд умеет по имени хоста определять его вредоносность? Или мальварь можно заливать только на хосты со словом malware в названии?

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

50. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +1 +/
Сообщение от Аноним (-), 13-Май-18, 15:43 
> Милорд умеет по имени хоста определять его вредоносность?

Вредоносность — вряд ли, но узнать домен FSF/Videolan/etc или посмотреть список контрибуторов на Гитхабе — вполне

Ответить | Правка | Наверх | Cообщить модератору

53. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +/
Сообщение от JL2001 (ok), 13-Май-18, 15:52 
>> Милорд умеет по имени хоста определять его вредоносность?
> Вредоносность — вряд ли, но узнать домен FSF/Videolan/etc или посмотреть список контрибуторов
> на Гитхабе — вполне

продемонстрируйте, пожалуйста, ваш подход на примере 2048buntu

зы: про блобы в видео- и вайфай-дровах я и не упоминаю, а так же игрульки на электроне+обфусцированных жс-майнерах поставляемых "в исходных кодах"

Ответить | Правка | Наверх | Cообщить модератору

112. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +1 +/
Сообщение от Аноним (-), 14-Май-18, 13:50 
Давай PKGBUILD, я продемонстрирую.
Ответить | Правка | Наверх | Cообщить модератору

54. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +2 +/
Сообщение от Аноним (-), 13-Май-18, 15:55 
Всё прост — ставлю незнакомые/малознакомые пакеты (не только с аура) в контейнере. Не только с т. з. безопасности, но и с т. з. засирания системы конфигами, кешами и логами приложений, которыми возможно не буду пользоваться в дальнейшем. А то потом вычищай руками из хомяка весь мусор, чини поломанные тупым скриптом файлы в /usr/ и удивляйся, что за MINER TRACKER отожрал у тебя со старта 6 гигов и все ядра аааа это какое-то гномоприложение притащило за собой свой шлак ну понятно.

А вот когда со всем разобрался, убедился в безвредности/полезности — можно и в систему ставить.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

67. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +1 +/
Сообщение от Аноним (-), 13-Май-18, 17:48 
> Всё прост — ставлю незнакомые/малознакомые пакеты (не только с аура) в контейнере.
> Не только с т. з. безопасности, но и с т. з.
> засирания системы конфигами, кешами и логами приложений, которыми возможно не буду
> пользоваться в дальнейшем. А то потом вычищай руками из хомяка весь
> мусор, чини поломанные тупым скриптом файлы в /usr/ и удивляйся, что
> за MINER TRACKER отожрал у тебя со старта 6 гигов и
> все ядра аааа это какое-то гномоприложение притащило за собой свой шлак
> ну понятно.
> А вот когда со всем разобрался, убедился в безвредности/полезности — можно и
> в систему ставить.

makepkg, запущенный под юзером, не даст тому волшебным образом, в обход прав доступа, писать в /usr. Он соберет, как завещано в PKGBUILD, все файлы в отдельную иерархию (по образу и подобию системной), из которой уже pacman, запущенный под рутом, перенесет их в систему (/usr и т.п.). Причем pacman проверит все конфликты с файлами ранее установленных пакетов. А также, при необходимости, легко удалит всё, что наустанавливал (кроме зависимостей, пожалуй).
А если пускать makepkg под отдельным пользователем, тогда и свой хомяк можно обезопасить на время сборки пакета. Короче, устанавливать приложения в Arch-е можно почти безболезненно даже штатными средствами. А вот запускать их да, лучше в презервативах.

Ответить | Правка | Наверх | Cообщить модератору

77. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +/
Сообщение от логиканесобирается (?), 13-Май-18, 20:35 
Понял только, что у тебя гном что-то майнит.


Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

88. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +/
Сообщение от freehckemail (ok), 14-Май-18, 00:16 
> Всё прост — ставлю незнакомые/малознакомые пакеты (не только с аура) в контейнере.

Стоит ли говорить, что от малвари-майнера тебя это не спасёт?

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

63. "В Ubuntu Snap Store и Chrome Web Store выявлены вредоносные ..."  +/
Сообщение от Аноним (-), 13-Май-18, 17:12 
Проверяют PKGBUILD и источники ПО на предмет вредоносности (git diff при обновлении), собирают пакет под пользователем, устанавливают под рутом, запускают в изолированном окружении (грамотно настроенный firejail тоже сойдет). Лично я запускаю в песочнице даже те программы, которые сам пакетировал и собирал из сорцов. Потому что проанализировать исходники каждой программулины жизни не хватит. Их нынче на каких только брейнфаках не пишут, какими только вебкитами не обмажутся - за всем не уследишь. И уж очень модно стало даже в калькулятор стучалку в Интернет засунуть (привет, Гном!). Никому верить нельзя. Так и живем.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру