• @[email protected]
      link
      fedilink
      English
      15
      edit-2
      4 days ago

      Warte bis ich curl | sudo bash mache

      Die Idee ist, dass man auf jedem System mit einer ordentlichen Shell einfach commands und damit Programme installieren kann, indem man ein Skript ausführt.

      Und da die Shell meist integral für das System ist, kann man hier nichts auf einen Appstore beschränken.

      • @[email protected]
        link
        fedilink
        44 days ago

        Unter Windows kann man das durchaus recht brauchbar beschränken (mit GPOs). Für Linux fällt mir jetzt spontan kein brauchbarer Weg ein.

          • @[email protected]
            link
            fedilink
            6
            edit-2
            4 days ago

            Ich frag mich wirklich, ob das für Linux ein Hindernis sein könnte. Also für Geräte, die mit Linux ausgeliefert werden (z.B. Tuxedo).

            Edit: Anscheinend nicht, dürfte vor allem auf Android und iOS abzielen.

        • @[email protected]
          link
          fedilink
          English
          54 days ago

          Geht das auch, wenn das Programm nur aus Batch oder Powershell-Skript besteht? Hier geht es ja um “Jugendschutz”, ein Textbasiertes RPG mit Sexinhalten sollte wohl nicht installierbar sein.

          • @[email protected]
            link
            fedilink
            Deutsch
            24 days ago

            Wenn jemand mit einer “execution policy” einstellt, dass nur bestimmte dateien ausgeführt werden dürfen (z.B. installierte Programme, App Stores), können keine anderen Skripte ausgeführt werden. Hat ja Microsoft damals schon mit “Windows 10 S” vorgestellt.

    • @[email protected]
      link
      fedilink
      5
      edit-2
      4 days ago

      Genau genommen genauso super wie irgend eine andere Software auszuführen die bei dieser url runter geladen wurde. Der einzige kleine Bequemlichkeits-Unterschied besteht darin, dass wenn man ein Paket für den Paketmanager runterlädt man noch eine Chance hat das ganze wieder sauber zu deinstallieren. Es gibt ja so einen weit verbreiteten Mythos, dass curl in bash zu pipen pauschal unsicherer wäre. Aber die Sicherheit steht und fällt allein mit der Quelle aus der du ungeprüften code ausführst. Entweder du vertraust example.com oder nicht, ob du das mit curl in bash pipest oder auf irgend einem anderen Wege ausführst ist egal. Entweder die shippen malware dann haben sie dich so oder so, oder sie tun es nicht und curl | bash hinterlässt im schlimmsten Fall ein paar unaufgeräumte Dateien irgendwo.

      (Der einzige Weg ohne verifizierierung der Quelle Sicherheit herzustellen ist eine sandbox, also z.B. als Flatpak installieren und alle kritischen Berechtigungen wegnehmen)