O Ubuntu Sniff Proof está fora da caixa?

0

Acabei de descobrir sobre o xinput e como isso prova que qualquer gui rodando na mesma sessão x pode farejar um ao outro.

Existe uma equipe de suporte para cada aplicativo incluído no repositório do Ubuntu que verifica o código sniff? Posso imaginar que deve haver bibliotecas e comandos específicos nos respectivos idiomas na origem que identifiquem tentativas de sniffing.

Se, na maioria das vezes, estivermos protegidos desses tipos de aplicativos, a única outra coisa em que posso pensar são os aplicativos de rede. Por exemplo, scripts que podem ser iniciados dentro do Firefox que vem com o Ubuntu. O usuário final precisa instalar um complemento do Firefox para realmente obter um sniffer dentro do Ubuntu ou apenas um script de uma injeção de página da web sniffing da sessão x? Ou ambos?

Devemos nos preocupar com programas de torrents como Transmissão ou Dilúvio?

Existe alguma maneira de registrar processos que estão recebendo eventos de teclado, mouse, x-screen para saber o que está prestando atenção?

    
por bambuntu 22.02.2012 / 19:09

1 resposta

1

A página wiki do Ubuntu em Repositórios afirma:

% bl0ck_qu0te%

Você não precisa se preocupar com a Transmissão ou os aplicativos enviados padrão.

Por padrão, o sistema é enviado seguro. Com qualquer sistema executando código malicioso como root poderia comprometer você.

Desconfie de aplicativos não confiáveis que você instala, mas em geral o código aberto é seguro diante de "muitos olhos", as revisões de código público dão um certo nível de confiança ao sistema. Mas você também deve estar ciente e saber melhor do que executar um software comum. Se não tiver certeza, pergunte em fóruns ou amigos, ( Fóruns do Ubuntu ).

Veja a seção "Adicionando Outros Repositórios" nessa página wiki para fontes externas. Às vezes não é fácil saber o que é seguro, então pergunte a seus colegas.

Isso traz um problema bem conhecido com drivers proprietários, sem a fonte, como sabemos o que ela faz? Um ótimo exemplo é o do escândalo do rootkit da Sony : se uma corporação grande e 'confiável' faz isso, qualquer outro mega- corp (TM) também pode.

No que diz respeito a scripts / complementos no seu navegador da Web: Uma boa regra é: menos é melhor. Opte por bloqueadores de script como o NoScript. Uma técnica chamada Sandboxing executa seus processos de navegador isolados do sistema operacional host, para separar recursos locais de ameaças potenciais. Chrome faz isso por design, para o Firefox você pode usar alguns truques para torná-lo AFAIK em área restrita, mas você terá que pesquise sobre isso para entender como e por quê.

    
por invert 22.02.2012 / 20:47