pacmanXG (GUI для пакман ... еще один)

Nebulosa
Ничего дополнительно не нужно редактировать в /etc/sudoers, нужно вводить свой пароль при запуске pacmanXG.
Если ничего не редактировать и вводить свой пароль, то будет окошко с варнингом:

Failed to run /opt/pacmanxg/pacmanxg as user root.
The underlying authorization mechanism (sudo) does not allow you to run this program. Contact the system administrator.
alexdsp
Nebulosa
Ничего дополнительно не нужно редактировать в /etc/sudoers, нужно вводить свой пароль при запуске pacmanXG.
Если ничего не редактировать и вводить свой пароль, то будет окошко с варнингом:

Failed to run /opt/pacmanxg/pacmanxg as user root.
The underlying authorization mechanism (sudo) does not allow you to run this program. Contact the system administrator.

Он у вас вообще настроен для использования?.. У меня в sudoers раскомментирована только строка про группу wheel:

## Uncomment to allow members of group wheel to execute any command
%wheel ALL=(ALL) ALL
я сам нахожусь в группе wheel - всё работает как положено.
Nebulosa
Он у вас вообще настроен для использования?.. У меня в sudoers раскомментирована только строка про группу wheel:

## Uncomment to allow members of group wheel to execute any command
%wheel ALL=(ALL) ALL
я сам нахожусь в группе wheel - всё работает как положено.
Я всё прекрасно знаю про группу wheel и в неё включён, но это капец всей безопасности, т.к. зная мой пароль, можно запустить любую программу с правами root.
У меня отдельно для каждой программы, требующей права (за которую я уверен, что она безопасна) есть запись в /etc/sudoers
Так пришлось поступить и сейчас. Но, на мой взгляд, так сказать IMHO, было бы логичнее вводить пароль root при старте, и не прикасаться к /etc/sudoers
to Nebulosa

А проверка md5sum в PKGBUILD - от нее никак нельзя отказаться?
minoshi
to Nebulosa

А проверка md5sum в PKGBUILD - от нее никак нельзя отказаться?
Никак нельзя. Это одна из основ элементарной безопасности.

Я так понял вы самостоятельно хотите обновлять PKGBUILD в AUR? Могу вам его передать, если вы готовы. Вроде всё устаканилось, только номера версии менять, да контрольные суммы обновлять.
alexdsp
Я всё прекрасно знаю про группу wheel и в неё включён, но это капец всей безопасности, т.к. зная мой пароль, можно запустить любую программу с правами root.
У меня отдельно для каждой программы, требующей права (за которую я уверен, что она безопасна) есть запись в /etc/sudoers
Так пришлось поступить и сейчас. Но, на мой взгляд, так сказать IMHO, было бы логичнее вводить пароль root при старте, и не прикасаться к /etc/sudoers
Параноик детектед. Правда несуразность.. Если знаешь пароль от root все эти пляски c sudo не нужны полностью. удаляешь юзера и прочее.. Гораздо больше можно натворить дел когда работаешь от root, разве вы не знаете?

Зачем вы кому-либо даёте свой пароль?…
Nebulosa
Гораздо больше можно натворить дел когда работаешь от root, разве вы не знаете?
Заполучить чужой юзерский пароль куда легче, чем пароль от root, т.к. под последним никто не сидит. Разве вы не знаете?
Nebulosa
minoshi
to Nebulosa

А проверка md5sum в PKGBUILD - от нее никак нельзя отказаться?
Никак нельзя. Это одна из основ элементарной безопасности.

Я так понял вы самостоятельно хотите обновлять PKGBUILD в AUR? Могу вам его передать, если вы готовы. Вроде всё устаканилось, только номера версии менять, да контрольные суммы обновлять.

Пока нет :)) Если, не трудно, пока пусть AUR за Вами будет.
alexdsp
Nebulosa
Гораздо больше можно натворить дел когда работаешь от root, разве вы не знаете?
Заполучить чужой юзерский пароль куда легче, чем пароль от root, т.к. под последним никто не сидит. Разве вы не знаете?
У меня дилемма.
Объясните: под root никто не сидит => пароль от root гораздо труднее заполучить. Раз пароль от root труднее заполучить, стало быть можно пользоваться им для запуска программ для системы. НО! Чем чаще вы вводите пароль от root для запуска программ, тем его проще получить, не так ли?

В чем принципиальная разница паролей от root и от пользователя если ими пользоваться повседневно?

Приведу еще другой пример - комп не ваш личный, а конторский - тоже всем будете пароли от root на бумажке писать, чтобы запускали программу обновок или что там еще..
Nebulosa
alexdsp
Nebulosa
Гораздо больше можно натворить дел когда работаешь от root, разве вы не знаете?
Заполучить чужой юзерский пароль куда легче, чем пароль от root, т.к. под последним никто не сидит. Разве вы не знаете?
У меня дилемма.
Объясните: под root никто не сидит => пароль от root гораздо труднее заполучить. Раз пароль от root труднее заполучить, стало быть можно пользоваться им для запуска программ для системы. НО! Чем чаще вы вводите пароль от root для запуска программ, тем его проще получить, не так ли?

В чем принципиальная разница паролей от root и от пользователя если ими пользоваться повседневно?

Приведу еще другой пример - комп не ваш личный, а конторский - тоже всем будете пароли от root на бумажке писать, чтобы запускали программу обновок или что там еще..
Не могу ответить на ваши вопросы. Я не хакер, не сисадмин, и не эксперт по безопасности. С логической точки зрения рассуждения верные и не лишены смысла, т.к. чем больше светится пароль, тем больше вероятность его утечки. Но, с другой стороны, находясь в иксах под юзером группы wheel, позволяющем запускать от его имени всё что угодно с правами root - это, на мой взгляд, чересчур. Так мы и до классических троянов через браузер дойдём. Да паранойя. Но лучше паранойя, чем потом кусать локти.
Давайте уже прекратим оффтоп и останемся каждый при своём мнении. Я своё высказал, основываясь на принципе наименьшего влияния на системные конфигурационные файлы, коим и является /etc/sudoers.
 
Зарегистрироваться или войдите чтобы оставить сообщение.