Hace 4 años | Por Sinfonico a omgubuntu.co.uk
Publicado hace 4 años por Sinfonico a omgubuntu.co.uk

El nuevo sitio web denominado " Linux App Store " es un centro en línea gratuito que le permite buscar aplicaciones por nombre para ver si están disponibles en Snapcraft Store , el sitio web de Flathub o el directorio de AppImage .

Comentarios

DogSide

#2 Pues raro es que siendo una noticia de Linux no haya dicho "es que lo correcto es GNU-Linux".

Por otra parte, me la guardo en el historial, por si las moscas.

Sinfonico

#3 Lo único que hace es tocar las narices.

D

Para #_2 que finalmente me ha ignorado.
No tengo la culpa de que quieras ser Eduardo Inda en lo que respecta a GNU.

cc #3.

No he mencionado GNU/Linux porque sería erróneo hablar de GNU/Linux sin saber a qué sistemas operativos está dedicado este metabuscador que no es una tienda de aplicaciones.
Pero ya de entrada podemos decir que no es una tienda de aplicaciones (es un buscador) y que tampoco es para Linux, porque Linux no es un SO.

litos523

Realmente no es una APP Store, si no un metabuscador en las tiendas de Flatpack, Snap y Appimage.
De hecho, no alojan nada, te redirigen a la tienda correspondiente cuando seleccionas la aplicacion.
Es util para encontrar aplicaciones, pero no una tienda en sí.

Sinfonico

#5 Es un buscador, la ventaja es que puedes buscar en todos los formatos.

D

Yo, de las AppImages no me fío nada si no bajan directamente de la página del desarrollador. Para mí que no deberían ni existir, son un una bomba esperando a estallar. Aquí...

https://www.opendesktop.org/browse/cat/233/ord/latest/

... hay un montón con la coletilla "NOTE: This is only to provide appimages, I am not the developer." Te las bajas, doble-click y a correr, pero ¿qué garantía hay de que sean aplicaciones limpias y que el tipo no les haya metido un regalito?

Sinfonico

#6 Si no te fías del empaquetador puedes ejecutarlo en un entorno aislado con firejail:
sudo apt install firejail
y lo ejecutas con: firejail --appimage nombre_paquete.Appimage

D

#7 Sí, pero para eso lo bajo del repositorio y no necesito nada.

Yo me refiero al problema que supone su existencia en páginas de descarga para usuarios normalitos, que se encuentran appimages "como en Windows: doble-clic y ya" y el peligro que eso supone. Lo veo una muy mala idea.

Sinfonico

#9 Es el mismo peligro que añadir un repositorio de un desarrollador desconocido, para esto no hace falta ser un usuario normalito, puede pasarle a cualquiera.Pero si no nos fiamos de nadie no instalamos nada, o revisamos el código de todo aquello que instalemos.
Como mucho qué pueden hacer?, recopilar estadísticas de uso?...eso lo hace Facebook y Google y mucho software del que usamos a diario .

a

#10 pues te pueden colar desde spyware a troyanos, por ejemplo.

Sinfonico

#11 Y en qué sistema operativo no?

a

#12 en cualquiera, yo solo respondía a tu pregunta de que regalito puede llevar un software "trucado" por un tercero.

PD: Soy linuxero y me gusta tu meneo lol

D

#6 Claro, porque de la página del desarrollador nunca vienen con regalito... tinfoil

Hace una semana descubrieron en RubyGems un paquete pwned hasta el tuétano que daba shell remoto (que ya es una feature de cojones para un compilador de Sass ). Resultado: más de 1.500 proyectos alojados en GitHub habían estado expuestos en algún momento.

El verdadero riesgo son precisamente ideas como "las appimages son seguras si me las bajo de la página del desarrollador". No existe ningún dispositivo que esté conectado a Internet y sea invulnerable. Nunca existe la garantía de que una aplicación esté "limpia", y no sólo porque el desarrollador incluya una back door o que su servidor esté comprometido, sino porque también pueden estarlo sus dependencias. Como lo estaban las de esos 1.500 proyectos o las de un módulo de una aplicación que desarrollamos en mi empresa, que por suerte sólo se comunica por IPsec, y que descubrí precisamente gracias a Synk (que es el servicio que hizo el estudio en GitHub).

Las appimages corren en un sandbox, aisladas del sistema (ellas y sus dependencias), y necesitan la aprobación del usuario para acceder a sus recursos. Lo cual, a priori, es una manera más segura de correr una aplicación que hacer un build de un código cualquiera y ejecutarlo a pelo en el espacio de usuario.

D

#15 "El verdadero riesgo son precisamente ideas como "las appimages son seguras si me las bajo de la página del desarrollador".

Decir que bajarte, por ejemplo, la appimage de digiKam o de Krita, desde la página del desarrollador es igual de seguro que bajártelo de cualquier página de por ahí es la estupidez del día. Es como decir que escalar el Himalaya es igual de seguro que ducharse porque en la bañera también te puedes matar. Chaval, vaya talento tienes. clap

"Las appimages corren en un sandbox, aisladas del sistema (ellas y sus dependencias), y necesitan la aprobación del usuario para acceder a sus recursos. Lo cual, a priori, es una manera más segura de correr una aplicación que hacer un build de un código cualquiera y ejecutarlo a pelo en el espacio de usuario. "

Falso. Ni sandbox ni leches. No tienes ni puta idea de lo que hablas.

D

#16 lol lol lol

De escozor se te ve bien; de falacias mal, pero se ve que lo intentas. Ahora, argumentos que no suenen a cuñao que "arregla ordenadores" ya si tal otro día...

Venga, un saludito, jáquer

D

¿Después de soltar gilipolleces como que las appimages corren en sandbox, en vez de pedir perdón por el error aún tienes los huevazos de venir a reirte? Menudo pedazo de ignorante.

Venga, al ignore. Hasta nunca.

D

Te meto en mis ignorados porque leerte es un coñazo. Sin acritud.

D

¿«Linux»? Appstore -> Errónea.