Действительно ли безопасно запустить приложения, для которых не нужна никакая установка?

У меня есть Ubuntu 14.04 LTS

Я загрузил Telegram отсюда. Файл был сжат с расширением tar.xz.

Я распаковал этот файл и петлял Telegram (без расширения) использующий обычного пользователя (не администратор). Запущенное приложение и работало хорошо.

Но почему Ubuntu не говорит мне, "Не запускают это приложение, потому что это не безопасно"?

Действительно безопасно запустить такие приложения, для которых не нужна установка, которые работают легко при двойном щелчке?

И что похоже на приложения названный? Какое имя они имеют? “Портативный”?

15
задан 20 March 2018 в 00:41

2 ответа

Файл является двоичным исполняемым файлом. Это было уже скомпилировано от его исходного кода в форму, которую может выполнить Ваш ЦП, и только необходимо попросить его выполняться для него для выполнения.

Программное обеспечение, которое Вы загружаете при выполнении диспетчера пакетов, такого как APT в целом также, включает предварительно скомпилированные двоичные файлы, таким образом, нет ничего специфического об этом типе файла. Упаковка файлов делает полезные вещи как сообщение диспетчера пакетов, где в файловой системе двоичные файлы должны быть скопированы в и предоставляют сценарии, которые удостоверяются, что программа может найти любые общие библиотеки и другие программы, это зависит от и среда, которой это требует, настраивается в случае необходимости.

Причина Вы могли бы считать эту программу небезопасной, состоит в том, что она прибывает из неизвестного источника, тогда как пакеты из репозиториев Ubuntu из известного источника и защищены процессом проверки подписи, который гарантирует, что в них не вмешались на их пути к Вашей системе.

В основном загрузка и рабочие исполняемые файлы из неизвестных источников небезопасна, если Вы не полагаете, что поставщик и Вы можете проверить, что загрузка достигла Вас неповрежденный. К последнему концу дистрибьюторы могут обеспечить некоторую контрольную сумму, которую можно использовать, чтобы проверить, что файл, который они загрузили, имеет то же содержание как то, которое Вы загрузили.

Одна ободрительная вещь о Telegram в особенности состоит в том, что это - открытый исходный код:

Это программное обеспечение доступно в соответствии с лицензией GPL v3.
Исходный код доступен на GitHub.

Это означает, что любой может считать исходный код программы, чтобы удостовериться, что он ничего не сделает нежелательный к Вашей системе. На практике читая исходный код для проверки программа безопасна, не что-то, что большинство конечных пользователей хочет провести время, делая или изучая, как сделать. Однако, у меня есть некоторая вера в вовлеченное сообщество для нахождения уязвимостей системы обеспечения безопасности и ошибок в программном обеспечении с открытым исходным кодом.

Что касается того, почему Ubuntu не жалуется, что программа небезопасна, ну, в общем, издевательство пользователя об их сомнительных решениях не является традицией Linux. Система Linux обычно разрабатывается, чтобы сделать то, что Вы спрашиваете это к, и ничто иное. Пользователя считают ответственным за то, что имел осведомленность о проблемах безопасности и других потенциальных ловушках и будут редко предупреждать, что они собираются поставить под угрозу или повредить их систему.

Я использую PPA для Telegram, см. этот ответ для всех способов установить Telegram. PPAs используют механизм контроля подписи APT, но у них все еще есть некоторые риски, потому что Вы доверяете специалисту по обслуживанию. PPAs действительно обеспечивают некоторое удобство, обновляя при выполнении обновлений (если специалист по обслуживанию обновляет PPA), делая диспетчер пакетов знающим, что у Вас есть программное обеспечение и так далее.

26
ответ дан 23 November 2019 в 02:41

Локально установленное программное обеспечение

Программное обеспечение, загруженное (или скопированный локально всегда) и выполненный локально (от Вашего пользователя), может потенциально сделать что-либо, для чего Вы не требуете администраторских полномочий. Это включает удаление Ваших (персональных) файлов, которые большинство из нас нашло бы вредным.

Если Вы зарегистрированы во что-нибудь и выполнения программного обеспечения как Ваш пользователь, так же, но также и думаете о сценариях, или управляет, чтобы Вы, возможно, добавили к sudoers файлу.

В случае, если Вы сделали, чтобы администратор считал, и программное обеспечение просит Ваш пароль, и Вы случайно даете его, что-либо могло произойти.

Предупреждение?

Не давая Ваш пароль, потенциальный ущерб будет ограничен Вашей собственной учетной записью. Вы не хотели бы Ubuntu, предупреждают Вас для каждой команды, что Вы работаете, сознательно или нет.

Вот почему Вы просто не должны выполнять код из источников, которые Вы не знаете, можно ли доверять им, если Вы полностью не понимаете код.

11
ответ дан 23 November 2019 в 02:41

Другие вопросы по тегам:

Похожие вопросы: