¿Cómo reconozco si un paquete que se instala a través de yaourt en Arch Linux puede ser perjudicial para mi PC? Leí en la wiki que debería verificar cada instalación que hago con usted. Pero, ¿qué debo verificar exactamente y cómo reconozco los paquetes maliciosos?
arch-linux
security
yaourt
lup3x
fuente
fuente
aur-foo
paquete es dañino o no? ¿Existe una regla general o algoritmo? Creo que no. Y la lectura de PKGBUILD no es suficiente: piense que instalará un programa C dañino. ¿Lees el código fuente completo antes de instalar? Creo que debería revisar los comentarios (sobre informes, advertencias) y los votos (si hay muchos votos, no parece tan malo). Estoy usando muchos paquetes de AUR y creo que la mayoría de estos son buenos. Pero ... el diablo nunca duerme :)Respuestas:
No puede, no realmente, sin hacer una auditoría exhaustiva del código y observarlo en acción "desde afuera", por ejemplo, utilizando una máquina virtual. No hay una forma a prueba de balas para encontrar paquetes maliciosos, y ciertamente no hay una forma automatizada que no se pueda evitar con relativa facilidad. Algunas cosas que puede hacer de manera realista , ninguna de las cuales son balas de plata:
Finalmente, el único software seguro es ningún software. ¿Está seguro de que necesita instalar un software en el que no confía? ¿No hay una alternativa conocida y confiable?
fuente
Como se mencionó anteriormente, no puede estar seguro.
Una de las principales heurísticas que uso personalmente son:
Si intentara instalarlo manualmente, lo estaría descargando de spotify.com de todos modos, así que esto está bien en mis libros. Una breve lectura del resto del PKGBUILD y no parece estar haciendo nada obviamente inusual. Por supuesto, hay formas de ser astuto, pero creo que el objetivo principal de cualquier código malicioso en AUR serían las personas que usan yaourt, etc., que generalmente no leen el PKGBUILD antes de instalar el software y no detectarían el problema incluso si fuera obvio .
fuente