LINUX.ORG.RU

[gentoo] Насколько можно доверям создателям overlay'ем и ebuild'ов? А также овнеры версионных систем. Были ли прецеденты?

 


0

1

Весьма интересно, насколько реально безопасно работать в генте, используя оверлеи? Например я всегда проверяю (читаю код) ебилды оверлея (у себя на компе в папке оверлея) прежде, чем устанавливать пакет из оверлея. Были ли случаи, чтобы создатели оверлея (или отдельных ебилдов) имели в нём троянчики?

! Про sandbox знаю, но никто не мешает ему модифицировать код приложения, «вшив» туда троян.

Также интересует, были ли преценденты (в свете событий kernel.org, хотя ядро и не заразили, но всё же), чтобы у самих девелоперов приложений на их git/cvs/svn/mercurial/прочее были заражены исходники?

Каким образом можно бороться с подобным, если нет SELinux/GrSecurity?

rhel

Каким образом можно бороться с подобным

rhel

anonymous
()

Прецеденты были. Однажды я подключил ovrelay с пакетом... И он не собрался.

Читая ebuild, посмотри, чтобы не применялись патчи, и чтобы программа загружалась из официального источника: зеркало Gentoo, сайт программы, например на sourceforge или github. Если патчи применяются, посмотри их код и пойми, что они делают. Других способов проникнуть троянскому вирусу в компьютер через оверлей я не вижу.

ZenitharChampion ★★★★★
()

Не использовать gentoo.

bhfq ★★★★★
()

Каким образом можно бороться с подобным, если нет SELinux/GrSecurity?

Настроить SELinux/GrSecurity. \\ваш копетан

Evil_Wizard ★★★
()
Ответ на: комментарий от ZenitharChampion

Отсыплю тебе паранои

и чтобы программа загружалась из официального источника: зеркало Gentoo, сайт программы, например на sourceforge или github

1) регистрируем на github репозиторий с похожим названием (н: github.com/l1nux/kernel)

2) заливаем туда программу с патчами бармина

3) дальше всё ясно

marina
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.