El 2009-05-05 a las 20:40 +0200, Karl García Gestido escribió:
O Martes 05 Maio 2009 18:03:01 Camaleón escribiu:
Pero esa configuración no es culpa de windows sino de quien lo configura así. El windowsito de fábrica no hace esas cosas :-)
Además, el que usan todos esos usuarios que dices es adivina cual :P
No sé a qué usuarios te refieres. Que yo sepa no existe un usuario único de windows.
El usuario "raso" no debe tener acceso al núcleo. Ya te he dicho que eso se llama "escala de privilegios" y es un bug que no viene de serie :-)
A ver, que aún no lo ves. Windows, da igual la versión que contemples, no implementa correctamente el control de capas.
Las clases sobre la arquitectura de un sistema NT están por aquí: http://en.wikipedia.org/wiki/Architecture_of_Windows_NT
Windows es un sistema que no dispone de recursos de seguridad.
Juas.
Lo que hay es un núcleo con un puñado de herramientas de sistema poco útiles y una auténtica pléyade de herramientas -muchas de terceros- para cubrir las carencias del sistema. Para procurar un mínimo de seguridad se disponen un montón de herramientas más o menos eficientes, prestando servicios que no forman parte del sistema y menos aún del núcleo.
Incluso root, que tiene privilegios para todo con las herramientas del sistema, tiene sus limitaciones (bien que sean lógicas); el modelo de capas no sólo reduce los errores, sinó los daños que se derivan de tales errores.
La mayoría de los exploiteds de GNU/Linux necesitan escalar; los de Windows, no. Es la diferencia.
Yo diría que casi el 60% de los exploits para windows se reducen a un mal uso de la cuenta de administrador por parte del usuario. Fíjate si será relevante la escalada de privilegios >:-)
Ah, bueno. Pero es que tú das por hecho que todos los usuarios de windows son unos "pendejos". Si partes de esa premisa, obviamente no hay nada más que discutir.
No. La mayoría son muy majos y pueden tener muchos motivos distintos para usar Windows. Que sea un Sistema Operativo Seguro no es uno de ellos.
La seguridad es un estado mental, joven padawan :-) Dejarás de estar seguro en linux cuando dejes de pensar en la seguridad y pienses que linux es un escudo que te protege ante todo.
Claro que no tienes alternativa si el código es cerrado. Yo no he dicho lo contrario. Tienes que saber que el código es cerrado, que pertenece a una empresa y que esa empresa sacará y publicará los parches que le venga en gana... como hacen todas las empresas de código cerrado.
Usa software abierto. O software mejor, Solaris o Mac son mejores a cualquier nivel.
Se te ve el plumero. Lo dicho: no te gusta ni windows ni MS, porque será que MacOS no tiene bugs: http://support.apple.com/kb/HT1222
También hay parches que no se publican en distribuciones de linux porque se han dejado de mantener por el motivo que sea: el mantenedor se ha ido y nadie se hace cargo del programa.
El núcleo se actualiza. Las herramientas GNU (el sistema) se actualiza. Con eso basta. Si tu aplicación/servicio o lo que sea deja de tener soporte, tendrás que buscar otro.
Buscar otro no siempre es posible.
Mal administrado, sin parchearsí. Bien administrado y mantenido, no.
Tienes que administrarlo!!! eso, para un cliente de correo, que no es nada más que eso, es deleznable XDD
Bueno, yo también administro kmail ¿es eso deleznable? O:-)
Hay miles de errores posibles cuando escribes más de diez líneas... pero si el problema está en el diseño no hay nada que hacer!!!
Claro que sí, rediseñar o parchear. Igual que en linux.
No se puede rediseñar algo de tamaño no trivial. Tampoco Linux. En Windows, se esconden los problemas y se reza, nada más. Es su política, y además es oficial.
Y se sacan parches. Cada mes, para ser exactos, salvo que sea muy gordo y notorio :-P
¿No te gusta Leroy Merlin?
Me refiero a que un buen martillo es un buen martillo ;-)
El martillo será bueno, pero si no sabes clavar un clavo... mal asunto. Te harás el dedo añicos.
Y acaso no lo están? XDD
Pues no, todos no (infectados, digo).
Cuántos se calcula que pueden estar infectados, incluso en redes "organizadas"? Aun suponiendo que las empresas auditoras exageren, las cifras de las que hablan son de miedo. Espero que no más de un porcentaje mínimo sea cierto, pero aún así estamos hablando de muchos.
¿Muchos? Una minucia comparado con el número de equipos con windows que hay. Y que se dejan encendidos por la noche, no se apagan, o quedan hibernados a la espera de que alguien (o algo) los active... Chaan, chaaaan. Y de apaches sin actualizar, o de plataformas CMS vulnerables, códigos php que permiten barbaridades, clamavs sin parchear, bufff, la "internete" da miedo >:-P
No, sólo se ejecutará en sistemas no protegidos.
Windows XD
Pse... Windows no protegidos, es posible ;-)
A todas las que les afectara esa vulnerabilidad. Hay funciones genéricas en el kernel que se mantienen en todas las distribuciones (bug en los adaptadores de red de intel, pérdida de datos en ext4 en determinadas circunstancias...)
A SuSE no, porque esa versión no se desplegó (en el cambio de versión se saltó esa y ya no traía el módulo explotable). En el resto lo más probable es que se diesen situaciones análogas. De hecho, se trató en las listas Debian.
Pues hay usuarios que aún tienen ese problema. No te digo más (me refiero al de los adaptadores de red Intel).
Algunos usuarios que tenían en su momento ultimísimos núcleos puede que lo usasen, pero esos usuarios ya habrían puesto la siguiente en cuanto salió ;-) Como mucho alguien que actualizase hasta esa versión por algún dispositivo específico....
No sabía que ext4 se desplegase ya como versión probada y eso. Yo uso reiserfs, ext3 y xfs. Todos tienen sus límites, pero en mi sistema van muy bien.
¿Acaso hay que esperar a que suse lo saque para utilizarlo? Pos no, ya anda suelto, y en las listas de ubuntu se generó un revuelo enorme. Además, hay que probarlo antes de sacarlo y supongo que a los betatesters también les interesa mantener sus datos a salvo y que no desaparezcan sin más :-P
Parches de seguridad para openBSD? :O pobrecillos, no los asustes .D http://es.wikipedia.org/wiki/Openbsd#Seguridad
Buuu :-)
Algunas hay, algunas hay...
OpenBSD Vulnerabilities http://www.securiteam.com/products/O/OpenBSD.html
Sun Solaris 10 Vulnerabilities http://www.securiteam.com/products/S/Sun_Solaris_10.html
Compárese: http://www.securiteam.com/products/W/Windows_2003.html Por no hablar del tipo de vulnerabilidad: vulnerabilidad<>explotable
Porque se usa más, está en todos los sistemas de todo el mundo, nos invade, en los cajeros, en máquinas tpv, móviles, pds, está por todos lados, es accesible, es, es... windows :-)
Busca sistemas más desplegados que el equivalente.
¡Aja! Tú lo has dicho. Efectivamente, está más desplegado.
se les pagará si con su trabajo se produce algún beneficio, digo yo XD
Claro, y no lo hay por el bajo porcentaje de uso :-)
Si para enviar un puñado de spam necesitas tener una hora de hackers dia y noche durante mucho tiempo, por muy extendido que esté el sistema no será rentable. Léase "la mayoría de los problemas de seguridad del software moderno son los que son".
Anda que no hay CMS por ahí crakeados... la tira. Y scripts para aprovecharlos... la tira y media >:-)
Yo ya espero un bichito multiplataforma que aproveche la VM de java
Yo no, me da miedo y urticaria. Sí es manía. Un amiguete (25 años de C) me dice que puede ir muy bien y muy rápido, pero no acabo de verlo.
Hace unos días hablamos aquí de Mono... es extraño, lo usé para no sé qué el otro día.. uf :S
Las manías son difíciles de quitar :-)
Porque no demuestras empíricamente lo que afirmas.
La afirmación empírica está en cualquier libro trivial de administración de sistemas. Por definición, es más difícil explotar un sistema que provea pocos recursos de seguridad que uno que no los provea en absoluto (a nivel sistema- núcleo). Puedes usar herramientas de seguridad en Windows, pero esas mismas herramientas son un peligro para la integridad del propio sistema XDD
El único que no ve herramienta alguna eres tú :-)
Generalmente, la seguridad de muchos sistemas Unix o Windows está en que no son sistemas atacados XD.
No puedes atacar lo que casi no existe (0,1%) X-)
Ya... ¿y desde cuando compartir contraseña entre admin y user es una buena idea? >:-)
La mala idea es no tenerla.
¿No tener el qué? ¿La idea o la "compartición"? X-D
Entonces me parece que el uso de linux se reduciría al 0,000009% del total X-)
No hablo del usuario de Linux, sinó de cualquier sistema conectado a la red. Me parece muy bien que a la gente les dé igual que la gente les hurgue en el sistema, pero que de haí puedan derivarse daños a terceros, no. Flaco favor te haría si te atacasen desde mi equipo :D
Estoy de acuerdo. Yo les ponía una multa por incompetencia y dejación de responsabilidad, si son zombies reincidentes (y que lo recaudado vaya a las arcas de la sgae) >>>:-} (es broma -lo de la sgae-, pero lo de la multa me parecería bien). Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org