В просмотрщике Yelp, применяемом по умолчанию в GNOME для работы со справочными руководствами (GNOME Help), выявлена уязвимость (CVE-2025-3155), позволяющая выполнить произвольный JavaScript-код при открытии специально оформленных page-файлов. Выполнение подобных скриптов даёт возможность отправить файлы пользователя на сервер атакующего...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63035
> Обе уязвимости вызваны отсутствием должной проверки размера данных,
> копируемого в буфер в процессе разбора содержимого файлов.Да как же так ( ╯°□°)╯ ┻━━┻
Хотя... это гимп, может ему и простительно.ЗЫ: уровень костылизации процедуры показа обычного хелпа впечатляет... хотя можно еще к контейнер завернуть.
Эти люди ржали над RTF и CHM.
Что-то мне подсказывает, что в RTF забыли букву M.
неа
RTF: Rich Text Format.
>неа
>RTF: Rich Text Format.RTFM: Read that f*ng manual.
Вообще-то Read The Following Manual. Но свой культурный уровень ты показал.
https://en.wikipedia.org/wiki/RTFM
Да тут скорее дело в том, что XML только выглядит, как язык разметки. А на самом деле вполне себе язык программирования (с помощью XSLT). А кто ж проверяет, что там XSLT наделал.Странно, что нет уязвимостей с подделкой XSLT.
Высмеиваемое "умею программировать на HTML" внезапно играет новыми красками.
XML не язык программирования. Так же как не язык программирования plain text, например. А вот XSLT — язык программирования, просто он основан на XML, так же как Си основан на plain text.
> XML не язык программирования. Так же как не язык программирования plain text,
> например. А вот XSLT — язык программирования, просто он основан на
> XML, так же как Си основан на plain text.XSLT часть спеков XML, и многие даже не подозревают о такой подставе.
2 чая этому господину.Именнатак !
Нет, XSLT - это отдельная спецификация. Да, в XSLT всё - ввод, вывод и программа - по определению валидные XML, но сама спецификация XML про XSLT не говорит ровно ничего.
> Эти люди ржали над RTF и CHM.Через хелпарь я как-то и винду поимел. Приблуда под админом - позволяля позырить хелп юзеру. Ну я и эскалировал, запустив из диалога открытия cmd.exe. Администый уже. Спасибо за продвинутые диалоги открытия файлов, виндус. Что, не ожидали такой подставы?!
Оооо, хааа-ааа-ааакир! А расскажи еще, как ты винду переустанавливал и активаторы искал - нам очень, ОЧЕНЬ интересно как это в форчун-500 делают!
В импортозамещениом "Фартовые 500" жи! ;)
> В импортозамещениом "Фартовые 500" жи! ;)Не. Туды "Честного компьютерного мастера Илью"(ТМ) не взяли - приходится бабушкам по подъездам винду переставлять (На линуХ, разумеется) и однокурсницам фоточки с флешек выковыривать - "а таксует он так, для души..."
>> В импортозамещениом "Фартовые 500" жи! ;)
> Не. Туды "Честного компьютерного мастера Илью"(ТМ) не взяли - приходится бабушкам по
> подъездам винду переставлять (На линуХ, разумеется) и однокурсницам фоточки с флешек
> выковыривать - "а таксует он так, для души..."Не надо свой опыт на других проецировать. Это твой сельпошный "энтерпрайз" с совковым душком предел мечтаний для таких печальных кадров как ты. А у меня жизня так то - поинтереснее твоей унылости. И летаю я в целом - выше. За что и смотрю на таких как ты сверху вниз. Но ты демонстрируй свою убогую примитивную душонку, кто ж тебе запретит? Хорошо получается, так держать.
NIHрена себе ЧСВ у некоторых 8-о
Ты эта - попроси мамку, пусть зелёнкой помает пока не поздно :)Эх! Я ж тоже был старшеклассником когда то :-\
> Оооо, хааа-ааа-ааакир! А расскажи еще, как ты винду переустанавливал и активаторы искал
> - нам очень,Сразу видно энтерпрайзника. Не знает что у корпов - сервер активации и/или анлимная лицензия бывает. Так что искать ничего не надо. Теоретически. Практически майкрософт ухитрялся отваливать иногда активацию даже этим, хе-хе :)
> ОЧЕНЬ интересно как это в форчун-500 делают!
Так вот и делают. Понастввят капканов "для безопасТности", нагибающих работу. И получают мастеркласс - от своего же IT Department, на тему того чего их безопасТность реально стоила, когда весь отдел прописывает себе локального админа через такую плюху. Чтоб не заниматься извращениями тормозящими работу в разы. А потом еще и до system эскалируют, потому что могут.
Да, и после этого, все ваши групповые ... идут именно туда :). А если обнаглеть то даже и энтерпрайз админ будет долго чесать репу на тему почему он на этом компе - лох бесправный, оказывается. Система прав NT - весьма забавная штука. Особенно когда SYSTEM в ней - самый главный.
>> Оооо, хааа-ааа-ааакир! А расскажи еще, как ты винду переустанавливал и активаторы искал
>> - нам очень,
> Сразу видно энтерпрайзника. Не знает что у корпов - сервер активации и/или
> анлимная лицензия бывает. Так что искать ничего не надо. Теоретически. Практически
> майкрософт ухитрялся отваливать иногда активацию даже этим, хе-хе :)В смысле, KMS Auto - другой ка-аа-аакир по варезникам искал, этот не в курсе? Ну, бывает - фартовый индырпрайс - он такой.
>[оверквотинг удален]
> Так вот и делают. Понастввят капканов "для безопасТности", нагибающих работу. И получают
> мастеркласс - от своего же IT Department, на тему того чего
> их безопасТность реально стоила, когда весь отдел прописывает себе локального админа
> через такую плюху. Чтоб не заниматься извращениями тормозящими работу в разы.
> А потом еще и до system эскалируют, потому что могут.
> Да, и после этого, все ваши групповые ... идут именно туда :).
> А если обнаглеть то даже и энтерпрайз админ будет долго чесать
> репу на тему почему он на этом компе - лох бесправный,
> оказывается. Система прав NT - весьма забавная штука. Особенно когда SYSTEM
> в ней - самый главный.Ой, хааакииир! И небось согласование на проведение пен-теста с планом мероприятий у ИТ было? Или на том товарищ ногой-на-выход и пошел?
Ну дык стандартный способ "ломания" всяких "киосков" у которых была функция "Help".
>Эти люди ржали над RTF и CHM.Это форматы придуманные в стенах Майкрософта. Истинный линуксоид никогда не будет юзать форматы Майкрософта.
Но запускать под вайном экзешники игр и всяких приблуд для черчения - "это другое", верно?
Ну иногда приходится и работать между понтами и канпеляцией ведра.
верно. мне не нужно устанавливать тиктокомусор и постоянно там рыться, н если нужно я наду способ посмотреть на пляшущих придурков. надеюсь, так понятно?
> Это форматы придуманные в стенах Майкрософта.Вашего хозяина^W^W платинового спонсора :)
> Истинный линуксоид никогда не будет юзать форматы Майкрософта.
Истинный линуксоид будет доводить несчастных некорпоративных коммитеров до вывиха мозга, заставлять иъ с*с*ть и кланяться и всё вот это вот ...
А патчи от M$ в ведро напрямую заходят, без коди-ревью и без вопросов и прочей недостойной бар канители :))))
> Вашего хозяина^W^WУ людей нет хозяев.
> несчастных некорпоративных коммитеров
Энтузиастам нет нужды кланяться и.. ну что вы там обычно делаете, чтобы удовлетворить начальство, и вовремя погасить кредит за макинтош. Если патч не взяли, то корпоративному апстриму (и его пресмыкателям) же хуже. Я просто накачу патч у себя в дистре или на локалхосте. И максимально распространю, где-там у кого нас-но. Может, кому пригодится. Серьезную проблему, не сегодня-завтра, исправите. Только не отвлекаясь на хихикание в Интернете, а бегая по офису с nonой в мыле.
> без коди-ревью и без вопросов
У разных подсистем разные сопроводители и правила. Кодовая база ядра, так-то, кроме собственно ядра, кучу всякого вендорного хлама содержит, чтобы оно работало везде, а не только на машине пожизненного доброжелательного диктатора, в перерывах между сочинением песен. И ты всегда можешь его форкнуть и установить свои правила.
Вообще линуксы в этом отстают:
уязвимости при генерации превьюшек файлов, автозапуска и вон сабж были гораздо раньше в Windows
а в линуксах вон повторяют спустя года
В каком году появились autorun, autorun.sh и .autorun в спецификациях freedesktop.org? Вместе с autoopen и .autoopen. Да и через превьюхи на десктопе ненужное лет 15 ломается, не меньше - CVE-2010-2640 как пример.
> В каком году появились autorun, autorun.sh и .autorun в спецификациях freedesktop.org?Таки да, позже чем autorun.inf/autorun.exe в винде - и куча самоходных вирусей прописывающихся на флешки таким манером. Так что в винде это реально летало и воткнув флеху с неотколюченным autorun можно было получить сюрпризов. А в линухе это никогда не было массовым, и тем более не работало по дефолту - с флех.
> А в линухе это никогда не было массовымКстати. Где-то с 2010 года часто пользовался в Virtual Box.
Там примонируется ISO образ. И «хотите запустить бинарник?».
Удобно. Хотя в этой гномовской штуке уязвимости находили.
> позволяющая выполнить произвольный JavaScript-код при открытии специально оформленных page-файловПод Linux нет вирусов.
Есть всяческие doorways, Bloatware.
Вирусов почти нигде нет. Вирус -- по определению -- внедряет свой код (инфицирует) в полезный исполняемый файл. Это достаточно сложно реализовать даже в самом примитивном варианте. Подавляющее большинство местных, считающих себя системными программистами (разработчиками операционных систем), не справятся, тогда как это базовые знания и умения (формат исполняемых файлов, поиск машинных инструкций в документации).
Зато есть ПО собранное от Васи в репозитории, которое делает непонятно что)
Да всё понятно оно было еще два века назад, оказывается. Сферы разума Белосельского-Белозёрского с промежутками, где всякие активисты и предводители сект. Эффект Даннинга-Крюгера лишь тень.
Не использовать никаие репозитории, кроме официального вашего дистра?
А, нет пакета нужной софтинки... Ну так самому собрать пакетик.
> Не использовать никаие репозитории, кроме официального вашего дистра.Использовать только Default Wallpapers.
А что там, в официальных? Кто понимает? Никто, пока не стрельнёт. ;) https://bugzilla.altlinux.org/show_bug.cgi?id=38212#c2
Мипсов нет,проверить не на чем. Чего привязался? Пусть полезным занимаются,а не Кеды переписывают.
Там дело не в MIPS, где вылезло достаточно безобидно, а вообще в макросе, и такие используется ещё в 100500 местах. Писать так нельзя, особенно со времён включения inline в стандарт, но оно почему-то есть.
> Какой смысл в последних? Они ничего не создают, не являются обычными пользователями,
> способными выдать дельные требования. Понижают общий уровень, отнимают время, мешают расти
> и перерасти владельца франшизы.Ну, это, ты можешь затыкать амбразуру и лично своей тушкой. А как по мне так прикольнее туды Rebel'а отправить. Это ведь его специализация :)
Ну, это, ты можешь затыкать амбразуру и лично своей тушкой.Катушка стали весит 5 тонн.
Какую амбразу надо затыкать в программировании, зачем и где? В священной войне GPL vs. BSDL? Машины должны служить людям - такой "идеологии" достаточно, остальное лишнее.
> Машины должны служить людям.Эххххх ....
Ещё до интернетов, в компутерных журналах 1990-х подробно разбирался формат исполняемого файла DOS MZ, куда в него прилепить свой код, куда прописать передачу управления на него, как потом передать управление легитимному коду. Так что, ничего там ракетнонаучного.
Аналогично можно было бы проделать подобное и с файлом ELF, если, конечно, удастся получить право записи в него.
> Ещё до интернетов, в компутерных журналах 1990-х подробно разбирался формат исполняемого файла DOS MZ, кудаА еще ведь в книжке Наука и Техника СССР 1917 г.
Особенно, учитывая, что СССР образовался в декабре 1922. Хоть в Вики иногда звглядывай.
Наука и техника СССР. 1917-1927
Товарищ, это издание 1928 года, с обзором за обозначенные года. Оно не отменяет того, что СССР в 1917 году ещё не было.
> СССР в 1917 году ещё не было.Ну я уж не настолько туп.
Название книги Наука и техника СССР. 1917-1927 г.
Название книги Наука и Техника СССР 1917 г.Ну хорошо Наука и Техника СССР 1922
https://ir-3.ozone.ru/multimedia/wc1000/1001987246.jpg
И толку от этих описаний? Что нет способных, очевидно из распространённости мантры "в Linux нет вирусов" -- не понимают, о чём она вообще.
> И толку от этих описаний? Что нет способных, очевидно из распространённости мантры "в Linux нет вирусов" -- не понимают, о чём она вообще.Ну видимо про развитие электроники после Николы ( который Тесла, не который Tesla. )
Ну а что не так? Попробуй модифицировать файл ELF не рутом. А под рутом работать и, тем более, запускать неизвестно где взятые бинарники - ССЗБ.
> Ну а что не так?То, что в вопрос лезут далёкие от темы и дурачат всех прочих.
> Попробуй модифицировать файл ELF не рутом.
Попробуй понять, что в вопросах безопасности исходят из правила: противник обладает всеми необходимыми техническими средствами.
> под рутом работать и, тем более, запускать неизвестно где взятые бинарники
> - ССЗБ.Эпичность замаха на СЗИ Девянина, SELinux от NSA и т.п. поражает. Если кто не в курсе, при их проектировании исходили из того, что недоверенный код попал в систему непредусмотенным образом и начал исполняться с правами рут -- чему и необходимо помешать.
> считающих себя системными программистами (разработчиками операционных систем), не справятся, тогда как это базовые знания и уменияХаккер может взломать твой компьютер через подсветку клавиатуры.
Ну... Это Вы с таких козырей -:)
> Ну... Это Вы с таких козырей -:)https://safe.cnews.ru/news/top/2019-07-11_najden_sposob_vzlo...
>> считающих себя системными программистами (разработчиками операционных систем), не справятся, тогда как это базовые знания и умения
> Хаккер может взломать твой компьютер через подсветку клавиатуры.Хаккер понимает, что вирус - это про "закреп", а не про payload.
> Хаккер понимает, что вирус - это про "закреп", а не про payload.Вирус - это про максимальный вред с максимальным распространением (червь), про "закреп" - это типичный троян (руткит и т.д.).
>> Хаккер понимает, что вирус - это про "закреп", а не про payload.
> Вирус - это про максимальный вред с максимальным распространением (червь), про "закреп"
> - это типичный троян (руткит и т.д.).Если вирус внедряет свой код в исполняемые файлы, запускаемые при старте системы или пользователем, то он обеспечивает возможность запуска при следующем старте системы -- "закреп".
Если вирус при этом больше ничего не делает (не содержит "полезной нагрузки"), не нарушает работу системы из-за ошибок, то и вреда от него нет.
Троян -- по аналогии с дарёной статуей коня из Трои -- это когда под видом безобидного/полезного подсовывается зловред, например "картинка" Киска.jpg.exe, исполняемая при попытке просмотра. Троян не обязательно закрепляется в системе, может просто отправить какие-то данные и удалиться.
Руткит -- судя по названию, пришло из мира *nix -- в Windows так называют нечто, скрывающее от обнаружения "полезную нагрузку". Служит для обеспечения продолжительного "закрепа" в системе.
Троян может установить в систему руткит или вирус для закрепления. Руткит может содержать в себе файловый вирус для более надёжного закрепления (нашумевший в своё время Rustok.C)
> Если вирус внедряет свой код в исполняемые файлы, запускаемые при старте системы или пользователем, то он обеспечивает возможность запуска при следующем старте системы -- "закреп".https://ru.wikipedia.org/wiki/Файловый_вирус
"""
Файловый вирус (англ. File infector) — компьютерный вирус, который для своего размножения использует файловую систему, внедряясь в исполняемые файлы практически любой ОС.
"""https://ru.wikipedia.org/wiki/Резидентная_защита
https://ru.wikipedia.org/wiki/Компьютерный_вирус
"""
Компью́терный ви́рус — вид вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи.Основная цель вируса — его распространение.
Тогда же оформились основные классы двоичных вирусов: сетевые черви (червь Морриса, 1987), «троянские кони» (AIDS, 1989[7]), полиморфные вирусы (Chameleon, 1990), стелс-вирусы (Frodo, Whale, 2-я половина 1990).
"""Ностальгия :))
А вот вам и про "закреп" и его цель:
https://ru.wikipedia.org/wiki/CIH
Повторяю, главная цель вирусов на первых порах был "шуточный" вред, потом максимальный вред, и ваш "закреп" необходим только для максимального распространения и для "часа пик".
> Если вирус при этом больше ничего не делает (не содержит "полезной нагрузки"), не нарушает работу системы из-за ошибок, то и вреда от него нет.
тогда это и не вирус по определению, так как не несет никакой вред :)
> Троян -- по аналогии с дарёной статуей коня из Трои -- это когда под видом безобидного/полезного подсовывается зловред, например "картинка" Киска.jpg.exe, исполняемая при попытке просмотра.
https://ru.wikipedia.org/wiki/Троянская_программа
"""
Троя́нская ви́русная программа (англ. «trojan», также — троя́н или троянский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.
"""Это механизм внедрения (заражения), и цель "закрепа" в этом случае может быть вредоносной (вирусной, деструктивной) или же шпионской - раньше их называли бекдорами Back Orifice (Backdoor.BO), спайварью, кийлоггерами, стиллерами и полноценными RAT.
> Троян не обязательно закрепляется в системе, может просто отправить какие-то данные и удалиться.Да, если цель - максимальный вред, и это вирус по определению.
> Руткит -- судя по названию, пришло из мира *nix -- в Windows так называют нечто, скрывающее от обнаружения "полезную нагрузку". Служит для обеспечения продолжительного "закрепа" в системе.
https://ru.wikipedia.org/wiki/Загрузочный_вирус
> Троян может установить в систему руткит или вирус для закрепления. Руткит может содержать в себе файловый вирус для более надёжного закрепления (нашумевший в своё время Rustok.C)
цель троянской программы - максимальная выживаемость и сокрытие собственных действий. Вредоносные действия сокрыть по определению нельзя, если только это не деструктивные действия (шпионская деятельность, кража данных). И если троян для своего закрепления пытался использовать механизмы вирусного инфицирования, то он как правило быстро палился, и сейчас поэтому нет таких троянов, и они стали куда осторожными и опасными, с раздельными стадийными частями и динамическими модулями исполняющимися только в памяти. И вирусы изжили себя и превратились не просто в деструктивный инструмент, а инструмент вымогательства, всякие шифровальщики. Закончилась эпоха вирусов меняющие обои на рабочем столе, бегающее незакрывающеся окошко, открыватели каретки сидюка и т.д. шалостей.
Я не вижу смысла читать эту портянку текста. Если она уточняет мои определения, то спасибо. Если она противоречит, так в Википедии полно чуши. Последний раз сталкивался в описании команд К1801ВМ1 - не все скопировали, и это разъехалось по всем копиям Википедии, включая импортом замещенные.
> Я не вижу смысла читать эту портянку текста.и я не видел смысла печатать вам определение понятия компьютерный вирус и дал ссылку на вики где оно есть.
> Если она противоречит, так в Википедии полно чуши.
Увы, ни "дядя Женя" ни Игорь Анатольевич Данилов не давал определение понятию компьютерный вирус, что же поделать, раз его нет, все остальное - чушь.
> Последний раз сталкивался в описании команд К1801ВМ1 - не все скопировали
А вика никогда не претендовала на место источника полной информации, описание команд читать надо в справочнике по командам, а не в вике.
>> Я не вижу смысла читать эту портянку текста.
> и я не видел смысла печатать вам определение понятия компьютерный вирус и
> дал ссылку на вики где оно есть.Правильно сделал. Лучший способ показать, что сам не понимаешь.
> Лучший способ показать, что сам не понимаешь.не вижу необходимости понимать людские глупости
>> Лучший способ показать, что сам не понимаешь.
> не вижу необходимости понимать людские глупостиСогласен с тобой. Мне любопытен сам феномен: 3-й день пошёл. ;)
> Мне любопытен сам феноменпродолжайте наблюдение
>> Мне любопытен сам феномен
> продолжайте наблюдениеПродолжаю и давно. Рассказывай дальше, как я тебе безразличен. Начало ветки ты ведь уже и забыл?
> Начало ветки ты ведь уже и забыл?Напомним
"""
Хаккер понимает, что вирус - это про "закреп", а не про payload.
"""Вам там внизу уже другие поясняют за вирусы.
> Рассказывай дальше, как я тебе безразличен.
А где такого я утверждал?
>> Начало ветки ты ведь уже и забыл?
> Напомним
> """
> Хаккер понимает, что вирус - это про "закреп", а не про payload.
> """Коротковата память
"Подавляющее большинство местных, считающих себя системными программистами (разработчиками операционных систем), не справятся!"
Ты и принялся подтверждать моё утверждение, копируя что попало, а в итоге сменил тему.
> Коротковата памятьповторим если не ясно
>> Хаккер понимает, что вирус - это про "закреп", а не про payload.
Вирус - это про максимальный вред с максимальным распространением (червь), про "закреп" - это типичный троян (руткит и т.д.).
> Ты и принялся подтверждать моё утверждение, копируя что попало
То есть вы пишите "что попало", а я это подтверждаю?
> а в итоге сменил тему
лол, кек :)
>> Коротковата память
> повторим если не ясно
>>> Хаккер понимает, что вирус - это про "закреп", а не про payload.И что тебе не ясно в словах "Хаккер понимает"?
> Вирус - это про максимальный вред с максимальным распространением (червь), про "закреп"
> - это типичный троян (руткит и т.д.).Ник на Вендорсах у тебя какой? Survolog?
> И что тебе не ясно в словах "Хаккер понимает"?Я же не за это говорил, а за "вирус - это про \"закреп\""
Да и определение понятия "Хаккер" надо бы дать.> Ник на Вендорсах у тебя какой? Survolog?
Опять меня с кем-то путаете, то Роса то какой-то Вендорс :)
>> И что тебе не ясно в словах "Хаккер понимает"?
> Я же не за это говорил, а за "вирус - это про
> \"закреп\""
> Да и определение понятия "Хаккер" надо бы дать.У меня всё есть: я читал, что они пишут, включая "FAQ по закрепу" и даже "помогите найти зомбу".
>> Ник на Вендорсах у тебя какой? Survolog?
> Опять меня с кем-то путаете, то Роса то какой-то Вендорс :)Определяю, стоит ли дальше тратить время на умельца копировать что под руку попало.
> Определяю, стоит ли дальше тратить время на умельца копировать что под руку попало.а ну ясно, в госдуме не был, и медалек от Жириновского за вирмейкинг не получал.
> стоит ли дальше тратить время
ну если вы живете в ногу со временем - не стоит!
>> Определяю, стоит ли дальше тратить время на умельца копировать что под руку попало.
> а ну ясно, в госдуме не был, и медалек от Жириновского за
> вирмейкинг не получал.
>> стоит ли дальше тратить время
> ну если вы живете в ногу со временем - не стоит!Не улавливаю смысл всех этих сообщений. Это такой унылый троллинг? Первый то начал (про "взломает через клавиатуру") от безграмотности.
> Не улавливаю смысл всех этих сообщений.Проехали.
> (про "взломает через клавиатуру")
ну да badusb, в чем безграмотность?
>> (про "взломает через клавиатуру")
> ну да badusb, в чем безграмотность?В наивной подмене "клавиатура" на "USB устройство", очевидно.
> В наивной подмене "клавиатура" на "USB устройство", очевидно.а что "клавиатура" не "USB HID устройство"? или она у вас по PS/2? (They are not designed to be hot swappable. Ясно почему наивно :))
>> В наивной подмене "клавиатура" на "USB устройство", очевидно.
> а что "клавиатура" не "USB HID устройство"?Тема урока "индукция в логике". Изучаем без меня. Меня такого пошиба троллинг утомило читать.
> ни "дядя Женя" ни Игорь Анатольевич ДаниловЛозинского (aidstest) несправедливо забыли. Сразу вспоминается стишок из "дядижениного" вирлиста (список с описанием действия вирусов): "Жили у бабуси три веселых гуся: Лоз, Данилов и Касперский. Я от них тащуся."
> Лозинского (aidstest) несправедливо забыли.каюсь :)
> Файловый вирус (англ. File infector)Вот этого достаточно. Что-то перевели, не владея предметом. Инфектор - часть вируса.
> компьютерный вирус, который для своего размножения
> использует файловую систему, внедряясь
> в исполняемые файлы практически любой ОС.Просто набор слов.
В общем, хотите поговорить по теме - попробуйте показать свои знания, как это сделано в #128.
> Вот этого достаточно.Касперский Е. Компьютерные вирусы в MS-DOS
Предлагаемая книга рассчитана на две категории читателей. Во-первых, на пользователей IBM-совместимых ПЭВМ, столкнувшихся с неприятностями, вызываемыми компьютерными вирусами. Во-вторых, на профессиональных и начинающих вирусологов.
Классификация компьютерных вирусов
Способы распространения и структура компьютерных вирусов
Файловые вирусы
Загрузочные вирусы
Резидентные вирусы
Описание вирусов
Каталог вирусов
Методы обнаружения и удаления компьютерных вирусов
Профилактика заражения компьютера
Методика использования антивирусных программ
Обнаружение неизвестного вируса
Анализ алгоритма вируса
Восстановление пораженных объектов
Антивирусный комплекс «‘Доктор’ Касперский»
-V.EXE — лекарство от компьютерных вирусов
Антивирусный монитор -D.COM
Антивирусные утилиты -UTIL.COM
Словарь терминов> Инфектор - часть вируса.
Инфектор - часть ФАЙЛОВОГО вируса, то есть вредоносной программы для инфицирования файлов, цель этого инфицирования - либо прямое вредоносное действие (деструктивное, мешающее исполнению нормальной программы), либо действие для дальнейшего распространение.
> попробуйте показать свои знания
Мы не в цирке, и я не жонглер!
>> попробуйте показать свои знания
> Мы не в цирке, и я не жонглер!Ну да. Ты мастер копировать. Понимание для этого не требуется.
Спасибо, что пользуетесь нашим продуктомАнтивирусный комплекс «‘Доктор’ Касперский» :)
> Понимание для этого не требуется.
понимать можно как угодно все то, что строго не определено, я сослался на определение которое дано не мной, а из книжки "дяди Жени", в которой так же определение дано не им. А что до моего мнения, я такой ересью не занимаюсь, для меня компьютерная программа это компьютерная программа, и нет необходимости делить их на "вредоносные" или "полезные".
Полезно иногда головой об стену биться, чтобы дурь выбить из нее. (ц)
> Мало что понял. Распиши подробнееч.и.т.д.
Исходников, том же модуль для meterpreter (indector_pe) и это без гуглежа. А если поискать, поискать так будет еще уйма теоретических работ и слитых вариантов.Так что если есть время, желание, и какой-то опыт - справятся.
Тут, конечно может быть тирада, мол а самому... а вот без гуглежа... Но какой смысл изобретать колесо, и идти по всем граблям еще раз, когда можно заскочить на уже достойный уровень, а при желании улучшить?
Так нет ни опыта, ни необходимых для его приобретения основополагающих знаний. Иначе не распространяли бы мантру, одурачивая публику. Ума ведь не хватает даже заявить "я пока не видел" вместо "нет".
> Вирус -- по определению -- внедряет свой код (инфицирует) в полезный исполняемый файл.Это лишь способ заражения, характерный для *файловых* вирусов. Бывают вирусы, которые копируют себя в укромное место и прописываются в автозагрузку, в т.ч. в нагрузку к другим процессам (explorer.exe). Они не внедряют свой код в другие файлы.
Главный критерий "вирусности" - саморепликация. И ещё, возможно, деструктивное поведение - порча/шифрование данных, в отличие от шпионящих "троянов". Но последние иногда тоже причисляют к вирусам.
Файловые вирусы были популярны во времена MS-DOS, из-за отсутствия там DAC. А также некоторое время в Винде (вплоть до Висты) - тоже из-за её отсталости. Но сейчас из-за распространения механизмов контроля доступа в ФС и наличия более уязвимого веба, а также из-за смены целей применения - с "джаст-фофановых" на коммерческие, они встречаются реже.
>> Вирус -- по определению -- внедряет свой код (инфицирует) в полезный исполняемый файл.
> Это лишь способ заражения, характерный для *файловых* вирусов. Бывают вирусы, которые копируют
> себя в укромное место и прописываются в автозагрузку, в т.ч. в
> нагрузку к другим процессам (explorer.exe). Они не внедряют свой код в
> другие файлы.В смысле, dll внедряется в адресное пространство процесса explorer.exe? Это уже почти "руткит". :) Сама dll скорее всего будет классифицирована как троян, поскольку прикидывается частью ОС.
> Главный критерий "вирусности" - саморепликация.
Он назван так по аналогии с живой природой, где вирус паразитирует на клетке. "Нефайловый" вирус - это может быть в загрузочном секторе дискеты, как Lamer Exterminator для Amiga.
> И ещё, возможно, деструктивное поведение
> - порча/шифрование данных,Это "шифровальщик", ransomware. По этому повод хэккерный однеграунд заявлял озабоченность деградацией: раньше был z0mbie с Mistfall, а теперь примитив.
> в отличие от шпионящих "троянов". Но последние иногда
> тоже причисляют к вирусам.
> Файловые вирусы были популярны во времена MS-DOS, из-за отсутствия там DAC. А
> также некоторое время в Винде (вплоть до Висты) - тоже из-за
> её отсталости. Но сейчас из-за распространения механизмов контроля доступа в ФС
> и наличия более уязвимого веба, а также из-за смены целей применения
> - с "джаст-фофановых" на коммерческие, они встречаются реже.Они были популярны, потому что их могли написать. Позже сигнатурный анализ в антивирусах развился до уровня, когда прилепить новую секцию к файлу и вписать jmp стало недостаточно, из-за чего примитивные вирусы оказались нежизнеспособны. Ещё позже внедрение в ядро позволило скрывать присутствие в системе меньшими усилиями. Однако развитие антируткитов привело к появлению инфектора в драйвере Rustock.C -- по нему есть отчёт от тогдашнего сотрудника Dr.Web, где достаточно подробно описаны используемые техники, они применимы и в Linux, но средств обнаружения что-то не видно.
> В смысле, dll внедряется в адресное пространство процесса explorer.exe?Не, для инъекции могут потребоваться привилегии, и она очень подозрительна для антивируса. Речь о самом незамысловатом "незаметном" автозапуске. Через трюки с Windows-реестром и т.п. Сродни прописыванию вируса в autoexec.bat под MS-DOS.
> Он назван так по аналогии с живой природой, где вирус паразитирует на клетке.
Вирус обретает свойства живого (репликация), только когда попадает в живой организм. Думаю, эта аналогия более известна и точна.
> "Нефайловый" вирус - это может быть в загрузочном секторе дискеты
Может. Классифицируется как *загрузочный*. Во времена DOS таких было полно, но с ними слишком легко бороться.
> Это "шифровальщик", ransomware.
Шифровальщик - компонент, его кто-то доставил и запустил. Цельнолит - вирус-шифровальщик.
> хэккерный однеграунд заявлял озабоченность
Не интересуюсь подземельями, погребами и чуланами. Я за максимально широкое и открытое объединение трудящихся хакеров на светлой стороне.
> Они были популярны, потому что их могли написать.
Их и сейчас легко написать. Или взять написанные. Но, к счастью, распространить будет предельно трудно. А выхлоп околонулевой.
Гораздо проще и выгоднее атаковать через почтовые вложения или вложения в документы, методами соц-инженерии. Для тех, кто не боится сложностей ("ох-нота"), главный куш - атака на цепочки поставок.> когда прилепить новую секцию к файлу и вписать jmp стало недостаточно, из-за чего примитивные вирусы оказались нежизнеспособны
И тут же появились полиморфные генераторы. Они же вирусы-полиморфики. В те же самые времена MS-DOS. Сигнатурный анализ - вообще плохой инструмент борьбы, слишком требовательный к человекочасам и вечно опаздывающий. Но прекрасная (подписочная) бизнес-модель. И рынку вирусописания не вредит, наоборот - стимулирует. Бабло зло не победило, но возглавило.
А наиболее эффективным методом борьбы во все времена была обычная проверка хэш-сумм файлов. Но такое продать можно только один раз в жизни - в первый и последний. И рынок схлопнется. На окончательных решениях проблем постоянный бизнес не построишь. И рыночек порешал.> они применимы и в Linux, но средств обнаружения что-то не видно.
Так и желающих их собирать из исходников и запускать от рута тоже не видно.
>> В смысле, dll внедряется в адресное пространство процесса explorer.exe?
> Не, для инъекции могут потребоваться привилегии, и она очень подозрительна для антивируса.
> Речь о самом незамысловатом "незаметном" автозапуске. Через трюки с Windows-реестром и
> т.п. Сродни прописыванию вируса в autoexec.bat под MS-DOS.Как именно dll внедряется в АП процесса - дело десятое. Если проактивная защита перехватывает OpenProcess и начинает ругаться, то будут искать обходные пути (ключ в реестре). Суть в том, что это так и будет называться "иньекция кода", а не "инфецирование".
>> Он назван так по аналогии с живой природой, где вирус паразитирует на клетке.
> Вирус обретает свойства живого (репликация), только когда попадает в живой организм. Думаю,
> эта аналогия более известна и точна.Троянский конь попадает в живой организм (город Троя - ценоз), а ночью из него выскакивают злоумышленники.
>> "Нефайловый" вирус - это может быть в загрузочном секторе дискеты
> Может. Классифицируется как *загрузочный*. Во времена DOS таких было полно, но с
> ними слишком легко бороться.
>> Это "шифровальщик", ransomware.
> Шифровальщик - компонент, его кто-то доставил и запустил. Цельнолит - вирус-шифровальщик.Примеры вирусов-шифровальщиков есть? Я читал пару подробных разборов - шифровальщики не инфицировали.
>> хэккерный однеграунд заявлял озабоченность
> Не интересуюсь подземельями, погребами и чуланами. Я за максимально широкое и открытое
> объединение трудящихся хакеров на светлой стороне.Что бы говорить о предмете, надобно его хоть немного изучать. Я полюбопытствовал - аккурат перед началом СВО, что дало мне возможность заодно оказаться свидетелем заявлений с угрозами. Несомненно, их часть реализовали -- о чём сообщал Игорь Ашманов, например.
>> Они были популярны, потому что их могли написать.
> Их и сейчас легко написать. Или взять написанные. Но, к счастью, распространить
> будет предельно трудно. А выхлоп околонулевой.
> Гораздо проще и выгоднее атаковать через почтовые вложения или вложения в документы,
> методами соц-инженерии. Для тех, кто не боится сложностей ("ох-нота"), главный куш
> - атака на цепочки поставок.Соответственно, верно было бы утверждать "вирусов в Linux нет, но полно троянов".
>> когда прилепить новую секцию к файлу и вписать jmp стало недостаточно, из-за чего примитивные вирусы оказались нежизнеспособны
> И тут же появились полиморфные генераторы. Они же вирусы-полиморфики. В те же
> самые времена MS-DOS.Для чего я и привёл пример с движком Mistfall. z0mbie был достаточно грамотным и указал в своё время: задача отличения кода от данных NP-полная, а потому в общем случае инфектор не работает. В какой-то лаборатории это дело проверили, во всех частных случаях сработало.
> Сигнатурный анализ - вообще плохой инструмент борьбы, слишком
> требовательный к человекочасам и вечно опаздывающий. Но прекрасная (подписочная) бизнес-модель.
> И рынку вирусописания не вредит, наоборот - стимулирует. Бабло зло не
> победило, но возглавило.
> А наиболее эффективным методом борьбы во все времена была обычная проверка хэш-сумм
> файлов. Но такое продать можно только один раз в жизни -
> в первый и последний. И рынок схлопнется. На окончательных решениях проблем
> постоянный бизнес не построишь. И рыночек порешал.Ну, это AdInf -- вроде бы живое. Microsoft творчески переработал ту идею, внедрив подписи. RedHat на подходе. Дистрибутивостороители могли бы опередить, если бы умели.
>> они применимы и в Linux, но средств обнаружения что-то не видно.
> Так и желающих их собирать из исходников и запускать от рута тоже
> не видно.Так что собирать? Вот для Windows я могу собрать, у меня на гитхабе лежит концепт антируткита, ловил в своё время всё.
> называться "иньекция кода", а не "инфецирование".Тут я уже потерял нить.
> Троянский конь попадает в живой организм
Термин "троян" появился существенно позже. И, на мой взгляд, особого смысла не имеет.
> Примеры вирусов-шифровальщиков есть?
Ну, весь комплекс и будет вирусом-шифровальщиком. Точно так же, как полиморфный генератор - компонент вируса-полиморфика, хоть и меняющий его тело. Я к тому и веду, что вирус - общее понятие, а его компоненты - частное. И нельзя противопоставлять частное общему.
> Что бы говорить о предмете, надобно его хоть немного изучать.
Если долго изучать бездну, бездна начнёт изучать тебя.
> свидетелем заявлений
Уверен, что ещё и свидетелем массы пустословных заявлений. Задача отличения дезинформации от информации NP-трудная ;), что существенно снижает её полезность. К тому же, свидетель - роль пассивная. С сообществами без доверия - каши не сваришь.
> Соответственно, верно было бы утверждать "вирусов в Linux нет, но полно троянов".
Если имеются тому доказательства. Но гипотетическая возможность есть, безусловно. Цепочки поставок - одна из приоритетных целей любых серьезных организованных структур.
> В какой-то лаборатории это дело проверили,
А воз и ныне там. Невидимая рука в него вцепилась и не отпускает.
> Дистрибутивостороители могли бы опередить, если бы умели.
Пакеты подписывают. Базы подписывают. Коммиты подписывают. Некоторую надежность доставки обеспечивает. А доверие можно только заработать. Его не купишь. Хотя M$ и пытается им торговать. Как и прочие сертификаторы. Бизнес не про решение проблем, а про увеличение капитала.
> ловил в своё время всё
В Линуксе другая модель безопасности. Здесь не ловят, а стараются не пропускать. А если пропустили, всегда проще и быстрее переразвернуть.
>> называться "иньекция кода", а не "инфецирование".
> Тут я уже потерял нить.Поскольку оно требует понимания, что есть иньекция, а что инфекция.
>> Примеры вирусов-шифровальщиков есть?
> Ну, весь комплекс и будет вирусом-шифровальщиком.Ясно, примеров нет. А чего нет, того НЕТ.
Ну, манов и размеченных groff'ом файлов справки вам мало - вам, Простым(тм) Пользователям(с) нужен полностью интерактивный документ с раздвигающимися списочками, красиво масштабирующимися картинками и прочим веб2.0 (как ещё к справке не прикрутили "поделиться в твиттере/фейсбуке" - ума не приложу).Вот вам готовый аштэмээль, со всеми его плюсами и минусами. Что-то не так?
Дядь, документация к Гному и Гимпу точно не того масштаба чтобы запихать ее в ман, дабы он сплошной серой простыней вываливался в черную консоль.
Документация и справка — это вообще разные вещи.
> Документация и справкаПассатижи и плоскогубцы это разные вещщи.
> Документация и справка — это вообще разные вещи.Это все общие понятия.
А вода это не вода а Монооксид дигидрогена.
Лобзик и бензопила — тоже общие понятия.
Текстовый ман к _графическому_ редактору — это очень по-линуксовому. Примеры, надо полагать, в ASCII рисовать придётся. Чего только на опеннете не прочитаешь!
> Текстовый ман к _графическому_ редактору — это очень по-линуксовому. Примеры, надо полагать, в ASCII рисовать придётся.Ну может там документация чтобы запустить этот самый Gnome, Gimp, например с параметрами, чтобы посмотреть документацию с примерами которые не ASCII, нарисованы.
> Выполнение подобных скриптов даёт возможность отправить файлы пользователя на сервер атакующего.Повторили вулн файрфокса позволявший у пользователей тырить ключи ssh и проч...
Возможность исполнять JavaScript-код в хелп файле ЗАЧЕМ!?
Красиво же ! Опять же help - это html. А движок показа html выполняет и JS.
Необязательно. За JS отвечает отдельный движок.
> Необязательно. За JS отвечает отдельный движок.Это раньше было. Сейчас они идут неразрывной связкой.
Ну виртуалку в PDF же запускают.
В PDF часто формы бланков для запонения делают. Хоть какое-то обоснование JS.
> Для атаки злоумышленнику необходимо добиться загрузки своего файла index.page на систему пользователя а потом из браузера нужно получить каталог загрузки и только потом инициировать переход со своей страницы на URL ghelp://" с путём к каталогу, в который загружен файл1) Почему это уязвимость подсистемы справки гнома, а не браузера, который отдаёт стороннему скрипту инфо о каталоге загрузки файла, достаточную, чтобы сформировать запрос на локальный путь?
2) Почему вообще браузер сообщает что-то пользовательскому скрипту, кроме сингалов "файл загружен успешно"/"загрузка прервана, повтори"?Новость ради новости, уязвимость уровня "дайте какеру доступ до вашего ПК - он скачает ваши фоточки"
> Новость ради новости, уязвимость уровня "дайте какеру доступи пароль рута.
Мне кажется, давно уже назрела необходимость создания безопасного подмножества html, ТОЛЬКО для разметки текста. Без скриптов, без абсолютного позиционирования и фреймов. Чтобы можно было вставить как есть в любой пост на том же opennet к примеру, и чтобы у читателей такого html-like комментария ни в каком случае не утекли данные или не порвалась разметка всей страницы.Подобное html-подмножество много где интересно применить будет. В том Jupyter к примеру.
gopher + gemini, все давно уже придумано до вас.
> Мне кажется, давно уже назрела необходимость создания безопасного подмножества html, ТОЛЬКО
> для разметки текста. Без скриптов,Ну так рендери только HTML - и отключи JS. Правда, половина сайтов сломается нахрен. Но опеннет работать - будет.
> Ну так рендери только HTML - и отключи JS. Правда, половина сайтов сломается нахрен. Но опеннет работать - будет.Это потому что 99% сайтов делают по шаблону.
Которые называют себя кодерами.
Есть готовые шаблоны.Так значит это шаблон разрастился.
> Но опеннет работать - будет.Я где-то полгода назад проверял - не будет
>> Но опеннет работать - будет.
> Я где-то полгода назад проверял - не будетХреново проверял - работает, здесь и сейчас.
> Ну так рендери только HTML - и отключи JS. Правда, половина сайтов сломается нахрен. Но опеннет работать - будет.Если дать пользователям возможность вставлять в комментарии произвольный html код, то они и при выключенном яваскрипте смогут загадить страничку для всех читателей.
Смысл затеи в том, чтобы сделать некоторый безопасный стандарт-подмножество html, которые можно разрешить вставлять в страничку даже анонимусу без угрозы поломать сайт.
Про BBCode, поди, никто и не помнит уже.
Особенно на этом-тосайте.
А кроме этого, он тут ничего и не умеет (даже [s]зачёркнутый[/s] текст).
BBCode слишком убог. От того и не прижился, тот же markdown его вытеснил
> Ну как ты в Mardown раскрасишь букаффки, вставишь фрейм и "поиграешься шрифтами" ?
BBCode везде на phpBB-форумах. Они вышли из моды, BBCode вместе с ним.В BBCode акцент на то, чтобы дать всё необходимое форматирование и запретить остальное
В Markdown вставка HTML не считается чем-то плохим (поэтому чистый маркдаун обычно беднее BBCode), его не для форумов разрабатывали.
Простите, но есть Markdown.
зачем этот костыль, когда есть LaTeX?
Ну как ты в Mardown раскрасишь букаффки, вставишь фрейм и "поиграешься шрифтами" ?
Через вставку кусков HTML. Это часть идеи Markdown.In my opinion, HTML tags are already easy to insert.
For any markup that is not covered by Markdown’s syntax, you simply use HTML itself.
https://daringfireball.net/projects/markdown/syntax
> Простите, но есть Markdown.Тогда уж asciidoc. А то маркдаун как-то слишком убог.
Но суть в том, что и markdown и asciidoc - это фронтенды. Что-то вроде языка программирования. А html (упрощенное и безопасное подмножество) - это уже бекенд, что-то вроде байткода. Ты берёшь удобные для писателя представления вроде markdown или asciidoc, и перегоняешь их уже в html - для удобства отображения у читателя.
В принципе asciidoc работает похожим образом, генерируя docbook. Но docbook недостаточно распространён чтобы стать таким универсальным бекендом. К тому же помимо текстовой генерации есть и табличная генерация, например pandas в Jupyter. Было бы удобно подсадить их всех на общий бекенд.
Каким это богом он убог? Маркдаун так то позволяет размечать текст так же как базовый хтмл, заголовки, параграфы, таблицы, картинки есть. И имхо, удобнее чем писать теги, банально изза того, что в мд - простые стмволы, а в хтмл - надо писать целые слова, так еще и помнить что половину тегов надо закрывать, не забыть каким слешем еще.Я наоборот жду, когда браузеры научатся рендерить мд сами, из коробки.
Но круче всего было бы, если бы придумали что-то на основе мд, такое же простое и элегантное, но для верстки страниц. Верстать в гига_мд, а текст форматировать обычным мд.
Это вы о каком маркдауне? На каждом сайте своё собственное расширение, потому что стандарта нет. Сравните лучше с аскидоком.Для верстки страниц можете попробовать bootstrap - там как раз собрали наиболее типовые решения в верстке, которыми вы можете легко оформить приблизительный вид сайта, при необходимости дописав отдельные стили.
> без абсолютного позиционированияА чем вам абсолютное позиционирование (CSS2) помешало то?
> подмножества html, ТОЛЬКО для разметки текстаУже. Называется HTML. Пушка вообще! Для многих это будет откровением, но HTML позволяет размечать текст без использования скриптов (и даже без CSS, но это пока что секретные технологии, поэтому никому не говори!). А современные рендеры HTML позволяют и вовсе игнорировать некоторые теги, например <script>.
Причём тут CSS? Свойства стилей можно не в таблице стилей указывать, а прям в самом html элементе. В том числе абсолютное позиционирование, которое отрисует квадратики поверх меню или отрицательный маржин, из-зачего пост пользователя будет закрывать соседние.Когда-то html был скромен и удобен. Сейчас html - это инструмент для создания веб приложений, а не веб контента.
Не совсем понял. По итогу что в справке, что в браузере можно выполнить опасный скрипт. Но почему скрипт из вебкита справки может отправить файл с ключами, а браузер не может? Кажется в этом проблема, а не в парсинге XML.
Современный браузер это огромная дырища в безопасности. Никакие файрвол и NAT не помогут. Скрипты страницы могут и гарят по портам локалхоста легко. И в наглую.
Ну открываемые тобой сайты сканируют, что и зачем у тебя запущено. Интересно же.
> Ну открываемые тобой сайты сканируют, что и зачем у тебя запущено. Интересно же.Ну да всякая таргетинговая реклама.
> Скрипты страницы могут и гарят по портам локалхоста легко.Давно нет. Уже второй стандарт пишут, чтобы шарили только те, которым можно. Первый не очень хорошим оказался, у людей кейсы с интранетами и локальными ресурсами ломались. Но ты не переставай бояться, бабаек под кроватью запасено на всю твою жизнь вперёд.
Вебкит не изолирован никак. Там достаточно khtml, но нет, они будут пихать blink.
да ну ?
если в системе есть bwrap - он себя в нем пускает
Ага случайная уязвимость по недосмотру, верим.Хорошо, что это Open Source, кто-то находит и всю малину им портит. А в Closed Source даже маскировать так бекдоры не надо.
Зачем нужен свой просмоторщик для документации в html? Не проще ли в современное время просто поставлять документацию в том же html если хочется, но положить в /usr/share/doc и открывать обычным браузером локально?
> Не проще ли в современное время просто поставлять документацию в том же html если
> хочется, но положить в /usr/share/doc и открывать обычным браузером локально?Пользователь совсем случайно снес браузер со своего компа.
И теперь не может погуглить как это исправить. А документация в html.Помнишь шутку про заархивированный архиватор? Вот тут то же самое.
>> Не проще ли в современное время просто поставлять документацию в том же html если
>> хочется, но положить в /usr/share/doc и открывать обычным браузером локально?
> Пользователь совсем случайно снес браузер со своего компа.
> И теперь не может погуглить как это исправить.Что ему мешает случайно снести yelp?
> А документация в html.
О да, это бинарный формат, открыть любым редактором нельзя и использовать кучу утилит типа grep нельзя же. Вот зачем выдумываете глупости?
>>> Не проще ли в современное время просто поставлять документацию в том же html если
>>> хочется, но положить в /usr/share/doc и открывать обычным браузером локально?
>> Пользователь совсем случайно снес браузер со своего компа.
>> И теперь не может погуглить как это исправить.1. Современный пользователь не читает локальную документацию. Откроет телефон и там узнает.
2. Документация по установке программ обычно находится в man руководствах.
Как-то так: https://man.freebsd.org/cgi/man.cgi
Да, а если не в курсе, то man документацию можно и с командной строки читать оффлайн, если установите конечно
> man документацию можно и с командной строки читать оффлайн, если установите конечно.Разве то что запускается через --help, не создано чтобы заменить многостраничные man?
Что такое "многостраничные"?
Это на хипстерском. Все, что длиннее поста в твиттере.
> Пользователь совсем случайно снес браузер со своего компа.Интернет ещё не отменили, что мешает посмотреть документацию в интернете? На сайте то можно же её разместить? Вы знаете man документация вроде бы как для той же FreeBSD размещена и это удобно.
В линуксе — «центр приложений», далее тривиально.
В венде снести браузер даже преднамеренно не так просто.
> Зачем нужен свой просмоторщик для документации в htmlЗачем в Xubuntu, minimal нет Mousepad.
Но есть Nano.Вот мне например документацию посмотреть, конфиги, в Nano.
Прежде чем ставить.
Ух ты!
У меня Федора-MATE а пакет yelp зачем-то установлен в систему. Гнома ни разу не было
Нафиг он?
Gnomo зависимости.
Meta - пакеты.
Gtk зависимости.
Наработки Gnome, перекочевавшие в Mate.
Зачем страницам справки тюринг-полный язык лол
а закрыть Yelp-у сеть?
Ща им на Пиыоне 2.0 все поправят.