Pull to refresh

Comments 55

А зачем Вам скрипт установки?
Он и так хватается на лету.

Китайцы, такие китайцы — у них нет времени заморачиватся, выбирают самый быстрый вариант.
Дурак потому что, решил становить то, что было в комплекте, а не подхватывать там на лету. Хотелось красивый интерфейс со свистелками и перделками.
Плохо, что еще сказать… Смотрите на скрипты прежде чем запускать. Понятно, что за всем не уследишь, но шанс не поставить себе дырку есть.

Хмм, кстати, это под линукс… А представляете, сколько подобного на винде?
В винде есть стредства (тот же outpost), которые скажут, что именно пытается сделать приложение,
будь то:

— изменить системный файл
— загрузить кернел драйвер
— поставить сервис
— влезть в автозапуск
— итд…
вот не хочу я холиварить, и не буду!
всегда и везде, в любой системе найдётся любое количество дыр, потому что:
1. идеального кода не бывает.
2. на каждую болт с левой резьбой найдётся гайка с правой.

Что это значит? что под аутпостом авг и касперским на мою винду-таки попал троян винлок. виноват человеческий фактор, так как родственники не были предупреждены что кнопку «игнорировать» в касперском трогать низя! под линуксом незнающие люди могут также нажать кнопку и ввести пароль. итог — одинаковый.

что из этого всего следует? что холивара не получится! даёшь нормальных программистов!
А зачем было эту кнопку оставлять? В настройках — молча удалять, копию в карантин (для последующего изучения админом), на настройки пароль.
мне так лень было лезть в настройки антивируса после установки… да и я как-то привык уже «правильные» кнопки давить.
В пингвине есть auditd.
Ну и selinux для параноиков.
А пот мак схожий хуавей расставляет 0777 на /usr/local ;)
по сему надо раз в месяц делать check permissions
Предпочитаю просто контролировать кто что делает в системе. Непонятные приложения – DTrace'ом, сомнительные pkg – разбором на запчасти.

А check permissions не панацея, просто проверка прав на те файлы/каталоги, на которые есть записи в рецептах установленных пакетов, не более.
Уверен, индусы уже готовят обёртку для check permissions, которая говорит, что в системе всё ок, чтобы их остальные костыли не поломались.
Ахренеть, и правда.
А папку /usr/local/hw_mp_userdata можно снести, если больше не предполагаю пользоваться модемом?
Более того, ее можно снести даже если модемом пользоваться. Кроме kext'а в пакете больше ничего полезного нет (Mobile Partner маргинально полезен, но мне хватает и обертки на питоне для просмотра баланса).
/usr/local по-умолнчанию пустой. У меня на него права выданы одному пользователю.
Блин, вот почему homebrew у меня ругалась на права в этой папке!
Использовать Mobile partner под OS X необязательно — достаточно установить драйвер для модема (http://www.huaweidevice.com/resource/mini/200910149695/testmobile1014/MobileConnectDriver(4.16.00.00)(for%20Mac%20OS%20X%2010.4-10.6).zip) и подключаться стандартными средствами. На официальном сайте я нашёл только версию 4.16.00.00. Если кому-то нужно, могу выложить версию 4.25.05.00, которую я скачал с сайта какого-то испанского оператора.
Блин, я вообще даже не понял, какой строчкой в этом скрипте модифицируется /etc/sudoers
echo -e «ALL ALL=(ALL) NOPASSWD:ALL» >> /tmp/${TEMPFILE}
Я, реально не чувствую себя компетентным. А почему дописывание в /tmp/${TEMPFILE} это /etc/sudoers? Они как-то делают что это /tmp/../etc/sudoers, или как?
grep -v «MobilePartner.sh» /etc/sudoers >/tmp/${TEMPFILE} 2>&1 вот перенаправление в темпфайл.
sudoers по дефолту не имеет права для записи в него, все делается через временный файл.

Если запустите visudo, то наглядно это увидите.
здесь модифицируется многое, но главное — последняя строчка с текстом NOPASSWD:ALL, что какбэ намекает…
Да, выглядит все настораживающе
настораживающе выглядит просто обращение к sudoers, а ЭТО выглядит, как руки школьника-дебила
Насколько я помню, такая же херня была у Самсуньга с дровами под принтер.

Это не самьсуньг случайно?
Да, да, да. У меня проблема с этим самсунгом. Пихает папку Desktop во все места, /, /root, /usr, /home, /home/%user% ипрочие, чтобы уж наверняка попасть
Думаю это код производителя модема — Huawei. Надо бы проверить модемы остальных операторов — возможно проблема шире.
Да, подтверждаю. У меня 3g от MTS, Mac OS. Права поменял на /usr/local =)
тоже на попался на установку) закоментил это чудо.
в итоге модем можно подцеплять через usb_modeswitch
редактировать /etc/usb_modeswitch.d/12d1:1436 (E173)
Как вам повезло, что там руткита какого-нибудь не было.

Есть же networkmanager для управления всей этой дребеденью, зачем было запускать непонятно что?

Huawei вообще «из коробки» работает во всех современных дистрибутивах. Сам на днях МТСовский модем подключал: просто установил networkmanager (да, знаю — это жуткая дрянь, но, к сожалению, с ним намного удобнее, чем вручную) и модем «сам» определился и подключился.
Да Арч я изучал, у меня wicd ничего не подхватило =) Лень фраера сгубила.
Может когда-то давно networkmanager и был жуткой дрянью…
Но в последнем KDE с ядром 3.0.7 (Calculate Linux), все вообще идеально работает.
И всякие WiFI и EDGE и VPN и т.д… в общем не было проблем ни в каких режимах использования…
Ого, индусский код — не шутки.
Я это понял по имени разработчика — Shashank.
Ну зачем вам networkmanager, wicd и прочий софт от вендоров модемов?
Достаточно:
1. usb_modeswitch в правилах udev (если вы почему-то модем сразу после покупки не перевели в режим ТОЛЬКО модема)
2. файл /etc/ppp/peers/megafon (ну или какой там у вас провайдер)
3. команда pon megafon (выведенная на ярлычок, если вы не тру-линуксоид)

Всё.Всё-о-о.
А подскажите плз — если в этот мегафоновский E173 вставить симку другого оператора — он будет работать или его перепрошивать для этого надо?
его надо разлочить. утилит много.
Тоже не особенно компетентен в этих вопросах. Для чего так сделано?? Или просто у программистов руки кривые
Чтобы облегчить жизнь китайским (и любым другим) хакерам (шпионам).
Задание компартии такое.
Что бы не заморачиваться с проставлением прав для каждого файла. А ложили мы на безопасность клиентов! Они уже купили модем! Пускай лучше работает! (хотя бы сначала)
Приобрел буквально 2 часа назад ZTE MF180S, от Kyivstar, за 99гр. Пакет для мака выглядит вполне прилично. Например:
# file
dst_profile="$pref_root/zte_monitor_profile.plist"
..
chmod -R u=rwx,go=rx "$dst_demon_tmp"
chmod a=rw "$dst_profile"

# file postflight
for var_item in $cfgLogoOrIconFiles; do
  cp -f "$pkgDir/$var_item" .
  chmod ugo=rwx "$var_item"
done

# preflight
echo "preflight start!"

cd "$drv_root"

for drv_item in $drv_names; do
  echo "Delete driver $drv_item"
  kextunload "$drv_item" ######
  rm -R "$drv_item"
done


Как видите все почти вменяемо. Писали правда точно 2 или более человек :)
Ну и чего минусить?! Что не понравилось-то? Человек работал в компании Huawei, был ответственнен за установку, интеграцию и поддержку оборудования для, в том числе, сотовых операторов:
Maintenance Engnr at Huawei Telecommunications, Agra, INDIA
July 2009 – September 2010
Industry: Telcom/ISP
Functional area: IT- Hardware / Telecom / Technical Staff / Support
Responsible For Installation & Integration of Telecom
Equipments(BTS & MW)& their Maintenance for Operators Like BSNL
3G, TATA DOCOMO, AIRCEL, TATA INDICOM, RELIANCE GSM and Currently
for VIDEOCON MOBILE SERVICES in AGRA


Если это не подходит, то что тогда подходит? :)
Предлагаю отправить ему коллективное Фи.
пора вводить сертификацию драйверов и сопутствующего ПО под Linux тоже…
Достаточно просто сначала думать, а потом делать, а не наоборот.
Можно ведь и из-под рута знаменитый однострочник на perl выполнить, а потом долго себя проклинать.
Sign up to leave a comment.

Articles

Change theme settings