Поскольку Linux продолжает расти и развиваться, и чем больше мы используем Linux, тем больше угроза от вирусов.
Мы также знаем, что вирус / угроза в Linux (если есть) или распространяется, когда он работает как обычный пользователь, но это другая история, если вирус / угроза работает как пользователь root.
Примером такой опасности может быть, если вирус заправлен внутри PPA (намеренно или непреднамеренно) или если приложение имеет намеренно установленный бэкдор (например, pidgin может тайно отправлять пароли на определенный адрес).
Если мы добавим программное обеспечение из Launchpad PPA, есть ли какая-либо гарантия того, что программное обеспечение является бесплатным вирусом / бэкдор-угрозами?
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
У каждого скрипта установки пакета есть корневой доступ к вашей системе, поэтому простой акт добавления PPA или установки пакета из него - это неявное утверждение доверия со стороны владельца PPA.
So , что происходит, если ваше доверие неуместно и владелец PPA хочет быть непослушным?
Чтобы загрузить в PPA, пакет должен быть подписан ключом GPG, уникальным для пользователя панели запуска (действительно, тот же ключ, с которым они подписали кодекс поведения). Таким образом, в случае известного вредоносного PPA мы просто запретим учетную запись и закрываем PPA (затронутые системы все равно будут скомпрометированы, но в любом случае не удастся исправить их в этой точке).
Кому например, социальные возможности Launchpad могут быть использованы в качестве превентивной меры для плохих пользователей - например, кто-то, кто имеет историю вносить вклад в Ubuntu, а некоторые из созданных карманов Launchpad, скорее всего, будут создавать ловушку PPA.
Или что, если кто-то получает контроль над PPA, который не принадлежит им?
Ну, это немного сложнее сценария угрозы, но также менее вероятно, так как для него требуется, чтобы злоумышленник получал как файл закрытого ключа пользователей стартовой панели (как правило, только на их компьютере), а также код разблокировки для него (как правило, сильный пароль не используется ни для чего другого). Однако, если это происходит, для кого-то обычно довольно сложно понять, что их учетная запись была скомпрометирована (Launchpad, например, отправит их по электронной почте о пакетах, которые они не загружают), а процедура очистки будет одинаковой.
Итак, в целом, PPA - это возможный вектор для вредоносного программного обеспечения, но, вероятно, гораздо более легкие методы для злоумышленников после вас.
Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA было на дорожной карте USC на некоторое время, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем.
И BTW, перед добавлением PPA, я всегда проверяю, какие пакеты указаны в нем. : Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты перечислены в нем.
PS: Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA некоторое время находилось в USC дорожной карте, но оно еще не реализовано.
Нет никакой гарантии, но в окружении, поддерживаемом сообществом, мы преуспеваем в «вере». Я добавил по крайней мере 20 PPA к моим источникам и до сих пор не испытывал проблем. Если по какой-либо причине и, как вы упомянули, в моей системе будет установлена угроза / вирус / бэкдор с помощью PPA, я бы узнал об этом как-то, любезно предоставил сообщество и просто удалю его. И, кстати, перед добавлением PPA, я всегда проверяю, какие пакеты перечислены в нем.
PS: Pidgin никогда не отправляет имена пользователей и пароли серверам (и никогда не третья сторона!) «Тайно». Все делается с согласия пользователя. Чтобы поддерживать связь без проблем, Pidgin не может проверять вас каждый раз, когда он отправляет учетные данные для входа на серверы. Ожидается, что вы уполномочили его сделать это, как только вы предоставили ему подробную информацию. Я бы предпочел подумать дважды, прежде чем называть Пидгина «бэкдором». :
)Установление (возможно, распределенного) механизма рейтингов доверия для PPA некоторое время находилось в USC дорожной карте, но оно еще не реализовано.