URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 121418
[ Назад ]

Исходное сообщение
"В Perl-пакете Module-AutoLoad выявлен вредоносный код"

Отправлено opennews , 29-Июл-20 11:49 
В распространяемом через каталог CPAN Perl-пакете Module-AutoLoad, предназначенном для автоматической загрузки  CPAN-модулей на лету, выявлен вредоносный код. Вредоносная вставка была найдена в коде теста 05_rcx.t, который поставляется с 2011 года...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53448


Содержание

Сообщения в этом обсуждении
"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 11:49 
cpan это зло

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено бублички , 29-Июл-20 14:13 
ты побежишь выбрасывать все ножи когда узнаешь сколько людей от них погибает ежегодно в одном только твоём Барнауле

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:42 
В ауле Барна?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено . , 29-Июл-20 15:21 
Вот же ж м-к. Бежать-то из того Барнаула надо было!


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:30 
npm - добро!

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 16:51 
war is peace

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Онаним , 29-Июл-20 22:00 
cpan, npm, composer и прочие извращения
А вообще зло - те, кто не ревьюит разнородный хлам, который тянется в проект.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено lurkr , 29-Июл-20 11:57 
>> Данный скрипт загружает запутанный при помощи сервиса perlobfuscator.com код

перлу это не требуется, можно было оставить все как есть )))


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено user90 , 29-Июл-20 12:00 
Ну как тебе сказать.. если попросить какого-нибудь петон-нуба, то у него именно так и выйдет.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено user90 , 29-Июл-20 11:58 
Как-то ниачем: когда именно была сделана? С какого аккаунта? Шерлоки млин)

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено ss , 29-Июл-20 12:00 
Там же сказано- автор впендюрил это туда для развлечения. шутка.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено user90 , 29-Июл-20 12:08 
Читал по диагонали :)

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Q2W , 29-Июл-20 14:00 
Ну ты и Лестрейд, блин.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:45 
> Там же сказано- автор впендюрил это туда для развлечения. шутка.

Ну да. Выглядит как "он упал на мой пистолет и из-за чего произошло 4 выстрела в грудную клетку и один раз в затылок".


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено имя_ , 29-Июл-20 12:25 
святой перл, не то что эти смузихлебы! настоящие олды с бородой и свитером с оленями, лол.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 12:29 
И трояны у них даже биткойны майнить не умеют потому что не посконно.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 12:28 
В заброшенном репозитории заброшенного языка нашли уязвимость, которая ничего не делает потому что и язык и репозиторий заброшены.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 12:34 
что лишний раз показывает, неважно какой язык - люди всегда одинаковые.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 12:37 
и вообще, остров Пасхи от этого все беды! На самом деле не пасха, а Песах!

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 12:46 
собсно в том треде от 2016 на SO почти всё сказано.
в т.ч. очевидная мыслЯ, что такую фигню использовать очень-очень айайай.

так что ССЗБ


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 13:18 
Расту и ноде значит норм, а тут ай ай ай? Получаются, у перл разрабов культура напрочь отсутствует, раз они способны такое провернуть.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 13:21 
шта? ты либо нихера не понял либо напейсал херню, но вероятнее и то и другое

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 13:26 
Т.е. версии, что это ты тупорез, ты принципиально не рассматриваешь?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 12:48 
Неужели perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see' ?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 12:56 
perl -e "print 82.46.99.88" хехе.

18:38:44 < veesh> i just noticed now that the OP on the SO question was
asking how to port the code to python
18:39:00 < veesh> i'm glad that all those people left perl 20 years ago

))


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 12:58 
>Автор модуля также заверил, что выявленные манипуляции не совершают вредоносных действий, а лишь демонстрируют

что вся эта модная фигня хипсто- и макако- (на выбор) язычков не есть ничто новое. Но Perl жЫ УсТАрЕл!!111

ЗЫ более того, афтор сего творения подтралил в конце своего поста - "And I honestly don't know if Python is powerful enough to do anything like this"


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Убить_Криса , 01-Авг-20 10:07 
бп. Точно так же можно написать свой лоадер модулей и при import some грузить че-угодно откуда угодно

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено yet another anonymous , 29-Июл-20 13:15 
Так дело не в языке. А в "автоподтягивании".

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 14:12 
я об этом выше и постил

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено anonymous yet another , 29-Июл-20 15:35 
Вызывает интерес ваш технический прогресс: как у вас там ...

К вопросу о подтягивании источников в процессе сборки:
node.js, busybox, buildroot, cargo (rust).  Другим так наисвежайшие .po при сборке подтянуть всенепременнейше необходимо.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 15:57 
любой калькулятор обязан тащить за собой ОС
желательно, не одну.

ЗЫ *антерес


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Sw00p aka Jerom , 29-Июл-20 13:23 
Название модуля само за себя говорит, чему тут удивляться, автор решил ещё потестить загрузку через сеть :)

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 16:00 
собсно автор это и расписал на СО
а всякие упоминания ботов и джейлов говорит добавил по приколу

вообще забавно, стандартная фича всех модно-проЭктов же
без которых хипстодевы жить уже не могут)


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено YetAnotherOnanym , 30-Июл-20 12:39 
> автор решил ещё потестить загрузку через сеть

Больше похоже на то, что автор решил потестить умственные способности своих коллег.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 13:58 
Всё правильно сделал. Нужно ещё было удаление всех доступных на запись файлов добавить. Ибо экосистемы пакетов и сложившиеся практики разработки ПО - это очень удобно для бэкдорщиков. Создаёшь полезный пакет, в него пихаешь зависимость от другого контролируемого собой (возможно под другим именем), рядом - ещё десяток, в свой - так же, и так пока не решишь, что пора вставить бэкдор. Никто и не найдёт - нет никому охоты в зависимостях копаться.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:30 
> Ибо экосистемы пакетов и сложившиеся практики разработки ПО - это очень удобно для бэкдорщиков.

Так можно сказать про что угодно.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:36 
Других-то вариантов все равно нет.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено бублички , 29-Июл-20 14:07 
> пояснил, что он просто так развлекался

с привеликим удовольствием, съездил бы автору по щам. в целях развлечения конечно-же - не со зла или корысти


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Инквизитор , 30-Июл-20 00:19 
А где же тут fun?

Вот если, скажем, сперва оскопить раскаленными клещами (зачем нам от такого потомство?), потом на колесе немножечко покрутить, то можно и к потрошению приступать...

Вешать, после неприятной истории с одним Анонимусом, лучше уже после, а не до.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено бублички , 30-Июл-20 23:46 
тебе к специалисту бы обратиться - выслушает твои фантазии, таблеточки выпишет или терапию порекомендует. ты больной человек, судя по твоей писанание

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Анонолекс , 29-Июл-20 14:38 
Люблю перл, но не люблю выёжибающихся брайнфакеров. С баш такого нет. Но у баш и cpan нет, так что переживать тоже нечего...

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено PnD , 30-Июл-20 14:10 
Ну конечно.
:(){ :|:& };:

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Тот самый Ne01eX , 31-Июл-20 05:07 
А вот матом ругаться было не обязательно... :-)

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:45 
>Вредоносная вставка была найдена в коде теста 05_rcx.t, который поставляется с 2011 года. Примечательно, что вопросы о загрузке сомнительного кода возникали на Stackoverflow ещё в 2016 году.

Жить 9 лет с дырой. Поздравляю!


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 15:36 
Ровно столько сколько пыль с перла не стряхивали.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:51 
Вот это новость. Вообще-то, в любом perl пакете есть вредоносный код.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 15:36 
Только про это никто уже не узнает.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 16:00 
да. потому что они дело делают.
некоторым это вредно - как аллергия на всякого рода труд.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 14:52 
А тесты они в каких ситуациях запускаются? Нужно было самому ручками их запускать?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено . , 29-Июл-20 15:23 
CPAN.pm запустит. У них, вишь ли, не принято устанавливать модуль не выполнив тесты.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 16:09 
И да восславим же святой опенсорс, где миллионы глаз неустанно бдят за отсутствием закладок в коде!

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено mos87 , 29-Июл-20 16:13 
а мильярды жырных анонов толсто недотралят

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено НяшМяш , 29-Июл-20 21:01 
> миллионы глаз
> Perl

забавно


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 16:22 
Свежая статья по теме:

Backstabber’s Knife Collection: A Review of Open Source Software Supply Chain Attacks

https://arxiv.org/pdf/2005.09535.pdf

"This paper presents a dataset of 174 malicious software packages that were used in real-world attacks on open source software supply chains,and which were distributed via the popular package repositories npm, PyPI,  and  RubyGems."


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 16:38 
У кого в iptables/nftables разрешёно обращение к внешним адресам по порту 1?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 20:21 
Почти у всех. Мало кто исходящие соединения вообще контролирует. Если запрещать всё по умолчанию, то рано или поздно проклянешь себя за это. Ибо в современных системах невозможно знать всё о том, что куда, зачем и почему.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 20:28 
Потому что пакетного файервола мало, нужен ещё файервол приложений.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено _ , 29-Июл-20 22:12 
Ну у вас в форточке - есть. И что помогло оно вам ? :-D

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Карабьян , 29-Июл-20 22:32 
Посоветуйте норм сабж кроме ufw

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено . , 30-Июл-20 00:28 
ufw файрволом приложений не является. Обычная поделка л@п4@атых поверх пакетного фильтра для альтернативно-т4пых, неспособных настроить iptables.

Файрволами приложений являются коробочки paloalto networks, checkpoint ngfw, cisco firepower и им подобные. К сожалению, ценник вас не порадует.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Карабьян , 30-Июл-20 00:45 
> ufw файрволом приложений не является. Обычная поделка л@п4@атых поверх пакетного фильтра
> для альтернативно-т4пых, неспособных настроить iptables.
> Файрволами приложений являются коробочки paloalto networks, checkpoint ngfw, cisco firepower
> и им подобные. К сожалению, ценник вас не порадует.

Благодарю. А как они добились того, что иптейблз фильтрует трафик отдельных приложений? Я, увы, в нем умею настраивать фильтровацию только отдельных пользователей/групп, был бы признателен за подсказку


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 16:56 
Там по адресу "ww.limera1n.com" - сайт -
http://www.limera1n.com/
http://www.limera1n.com/limera1n.exe
Virustotal https://www.virustotal.com/gui/file/df66bbf8308d20adb056b639...
пишет -  "Trojan.GenericKD.Win32.245152" и т.п.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено ann , 29-Июл-20 17:44 
Вот она сила этих всяких автоматически подгружаемых модулей и библиотек. Которую так любят неосиляторы пакетых менеджеров операционной системы.

Во все языки уже пихают эти менеджеры, питон, раст, теперь и в перл. Наделюсь до нормальных языков эта болезнь не дойдёт.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено анонн. , 29-Июл-20 18:04 
> Вот она сила этих всяких автоматически подгружаемых модулей и библиотек. Которую так любят неосиляторы пакетых менеджеров операционной системы.
> Во все языки уже пихают эти менеджеры, питон, раст, теперь и в перл.
> теперь и в перл
> уже пихают
>> CPAN: 1993-95 год

https://www.ctan.org/ctan
>> CTAN was built in 1992, by Rainer Schoepf and Joachim Schrod in Germany, Sebastian Rahtz in the UK, and George Greenwade in the US

Вот она сила этих всяких то ли маклаудов-осиляторов, то ли тех, кто сначала опоздал родиться, затем не захотел разбираться, но имел ценное мнение ...


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено ann , 29-Июл-20 18:21 
Ты сам ответил 1992-ой. Тогда люди дело делали и задачи решали в большинстве своём (конечно всякие ... всегда были и будут). А сейчас в большинстве своём пихают трояны и рекламу. В этом и разница. Тогда это делали инженеры, сейчас обезьянки и эта идея - дырище.

Перл ещё и за свою специфику долго не имел с этим проблем. Не каждый ослит, а обезьянки и подавно.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено . , 30-Июл-20 00:38 
> Которую так любят неосиляторы пакетых менеджеров операционной системы.

в случае с перлом претензии к неосиляторству следует предъявлять таки авторам пакетных менеджеров. Вполне очевидно, почему не надо пихать весь CPAN в пакеты - они никогда и никому не понадобятся, а через неделю половина устареет.

Возможно, если бы они не были ниасиляторами, бросившими свои поделки еще в 90е - мы бы и не увидели всю эту мерзость, качающую пол-интернета в хомяк.
Ибо как раз у CPAN.pm есть механизм интеграции с системным пакетным менеджером, позволяющий установленные им пакеты отдать под его управление, чтобы их было в нем видно, чтобы можно было потом удалить, правильно обработав зависимости. И ни одна скотина, кроме разработчиков freebsd, этот механизм использовать не осилила.

Поэтому авторы всяких пихонов с хрустами уже и не парились.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Вы забыли заполнить поле Name , 30-Июл-20 12:40 
> Которую так любят неосиляторы пакетых менеджеров операционной системы.

Дык это не работает. Вот есть у тебя модуль на питоне и ты будешь собирать пакеты для всех дистритбутивов что ли?


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Повидло19 , 29-Июл-20 17:53 
> коды символов 82.46.99.88 соответствуют тексту "R.cX"

Мне кажется, это не просто коды символов, а адрес IP. Динамит меня раздери!


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Повидло19 , 29-Июл-20 17:55 
Запомните дети, тесты не должны лезть в сеть.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено ann , 29-Июл-20 18:17 
А когда код с сетью и связан?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Повидло19 , 29-Июл-20 18:18 
Солнышко, это должна быть отдельные тесты, уже системные или интеграционные.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено ann , 29-Июл-20 18:23 
Да, верно, и в идеале внутри изолированной сети. Но тем не менее это тесты. Тестировать в сети можно много всего, реализацию сетевых протоколов любого уровня, нагрузку и т.д.

У меня много тестов в сети гоняют протокол прикладного уровня, но сеть да, изолированна.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено бублички , 29-Июл-20 23:17 
несколько лет писал на Perl. что из тестов невозможно воспроизвести на localhost и по какой причине? поиск котиков/порнухи в Google?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено cheater , 30-Июл-20 10:24 
> Запомните дети, тесты не должны лезть в сеть.

По-твоему в этом состоит проблема, вскрытая автором? Ну замени слова "скрипт загружает пейлоад по сети" на "скрипт удаляет ~", сильно тебе поможет что скрипт не лезет в сеть?


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Онаним , 29-Июл-20 18:44 
Ахах блджад, очередной авторепозипопоторий поимели.
Сколько раз говорилось уже...

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 19:56 
Согласен, cpan - это очень мутная тема

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 21:28 
Это СПО? да
Автор просто развлекался? да
Тогда все нормально

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 29-Июл-20 23:38 
>вредоносный код подставлен после взлома его сайта "r.cx" и пояснил, что он просто так развлекался

Целевая атака. Цели отдаётся боевое, остальным - безобидное.

Его следует засудить за такое. Со стороны пользователей - за НСД и вредоносное ПО. Со стороны geohotа - за DDoS-атаку.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 30-Июл-20 00:54 
С одной стороны шалости молодости понять можно, а с другой стороны это либо сделано целенаправлено, либо автор еще не вырос из пеленок. Поэтому считаю правильным то, что модуль заблокировали. За 9 лет можно было избавиться от этой порнографии.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено cheater , 30-Июл-20 10:25 
С волчьим билетом из CPAN. Для развлечений есть локалхост.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 30-Июл-20 11:43 
>Интересно, что к обсуждению подключился и автор модуля

Вот автора модуля, надо с волчьим билетом.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено YetAnotherOnanym , 30-Июл-20 12:51 
В этом отношении мне нравится rebar - можно отревизить зависимость и прибить гвоздями ту её версию, в которой ты уверен. И пусть там кто угодно что угодно в новые версии пихает - будет установлена доверенная версия или будет ошибка.

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 30-Июл-20 14:12 
Ну отлично. Поставишь изначально бекдорнутую версию, а обновление, выпиливающее бэкдор, замаскированный под уязвимость, не придёт.

От бэкдоров и уязвимостей не спасёт прибивание гвоздями версий. От бэкдоров спасёт только создание полностью своей экосистемы и использование только её. Начинать придётся с создания полностью своей науки, потому что бекдоры могут быть и в научных статьях - автор мог придумать атаку, и сделать исследование так, чтобы из него следовало, как будто атака невозможна, при этом автор специально поставил эксперимент так, чтобы результаты, из которых следовала возможность такой атаки, не воспроизводились в такой постановке. Потом придётся создавать свою промышленность, всю свою, полностью, от кремния и меди до инструментов и свой рынок. На этом этапе придут патентные тролли и ты пойдёшь валить лес. До создания своего софта ты тогда уже не дойдёшь. Но можешь начать с софта, опять же полностью с нуля, ROM, компилятор, ОС, все библиотеки - это всё придётся создать самому. Разумеется всё писать и отлаживать на бумажке. И тогда ты можешь быть уверен - все уязвимости в софте - твои, а не дяди Cэма или дяди Ляо.


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено benu , 31-Июл-20 16:33 
Весь мир держится на доверии. Ты доверяешь повару в ближайшей кафешке, он доверяет автослесарю, который чинит его тачку и т.д.
Сколько ещё проживёт наш мир?

"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено banya39 , 10-Авг-20 11:21 
> Весь мир держится на доверии. Ты доверяешь повару в ближайшей кафешке, он
> доверяет автослесарю, который чинит его тачку и т.д.
> Сколько ещё проживёт наш мир?

Долго


"В Perl-пакете Module-AutoLoad выявлен вредоносный код"
Отправлено Аноним , 07-Авг-20 08:51 
Ну, не прикол, конечно, а ботнет:

http://www.r.cx/faq.html

A: RCX means Remote Code eXecution, the framework used by PerlObfuscator.Com

Ответ: платформе rcx означает удаленное выполнение кода, в рамках используемого PerlObfuscator.Com