O Sábado, 12 de Marzo de 2011 12:12:45 Camaleón escribiu:
El Sat, 12 Mar 2011 00:57:53 +0100, Karl García Gestido escribió:
O Venres, 11 de Marzo de 2011 16:21:09 Camaleón escribiu:
¿Quieres decir que un linux "cerrado" sería igualmente vulnerable y que la propia arquitectura del SO no cuenta para nada? ¿Y que un windows abierto (libre) sería más robusto? >;-)
Windows no tiene un buen diseño de punto de partida, pero sí, a la larga... al menos, es la teoría... ;)
Hum, esa teoría no me termina de convencer.
Je,je, no se pretende... yo tengo una posición similar a la que refleja, pero otros tendrán otras ideas :) Es un tema ciertamente recurrente y EMHO la informática es una ciencia demasiado joven para poder establecer ciertos postulados. Incluso en qué medida es una ciencia es algo discutible y ciertamente discutido xd
En el caso de Windows, si su desarrollo fuera completamente abierto, si todos conocieran sus puntos flacos y fuera más sencillo desarrollar malware, quizá incluso sería imposible tenerlo instalado porque caería al poco tiempo o estaría infectado a las pocas horas.
Habría que rediseñar por completo la base del sistema, sería un SO nuevo.
O no... todo eso cae en la categoría del "tal vez" o "si acaso". No se puede establecer postura alguna en base a cosas así. En realidad, la calidad del software depende, finalmente, de la "calidad" de la gente que participa en su desarrollo. Por citar ejemplos, mejor muchos "testadores", pero si estos no informan adecuadamente de lo que encuentran, no haremos nada xd
No sé qué tipo de complementos permitirá usar un Safari "enjaulado" :-?
Por lo que comentan en la nota, lo que han conseguido es ejecutar una aplicación inocua (calculadora) y guardar un archivo en el disco duro del equipo aprovechando algún agujero no parcheado del navegador (Safari). Supongo que aquí el culpable sería el navegador, pero el SO también debería tener algo que decir ¿no? y en este caso el sistema (MacOS X) estaba completamente actualizado.
Lo interesante es si escala privilegios o no (cosa que puede hacer una calculadora), claro que podría aprovecharse una vulnerabilidad incluso no demasiado grave para colar un troyano...
Colarlo es una cosa, activarlo es otra.
En este contexto, no. Es el propio navegador el que lo activa. Podrías, por ejemplo, obtener una contraseña de un sitio por el vulgar procedimiento de pedir la contraseña xd
Por lo que yo entiendo, y no soy usuario profesional, por ejemplo un Ubuntu estándar, o muchas de sus múltiples variantes, tiene más peligro que una excursión de ESO a un polvorín xd, no por el sistema en sí, sinó por el usuario "relajado" que permite y fomenta. Tengo probado alguna distro que tenía unos requerimentos de seguridad, por decirlo así, "laxos". Por otra parte, muchos usuarios usan "setuid root" como quien cocina palomitas y he visto cosas como "¿cómo hacer que el sistema permita ejecutar aplicaciones root sin ser root y sin contraseña ni nada?", lo que en ámbitos cifrados y seguros puede tener algún sentido (quizá, si acaso) pero en la mayoría de situaciones no es más que añadir inseguridad a un sistema inseguro.
No he leído datos sobre la configuración de los equipos que participaban en el concurso, por lo que no te puedo decir si han mantenido la configuración predeterminada (tal cual como quedan después de instalar) o tienen algún ajuste especial, pero repito, estamos hablando de MacOS X, un sistema basado en BSD muy similar a Linux, y de Safari (en el que se ha basado Konqueror). Y han tardado 5 segundos en saltarse un sistema de 64 bits basado en BSD y la sandbox del navegador. No es muy alentador, la verdad :-) Darwin (y con él, MacOS) es un "BSD-like" en parecida medida a que GNU/Linux es un "System V -like"... Darwin no es FreeBSD y deberíamos conocer sus características técnicas al detalle para saber si al respecto de la seguridad es como FreeBSD o no.
Ah! y no olvidemos que un Windows (o el que quieras) bien administrado es más seguro que un "Unix-like" mal configurado o mal administrado.
Sí, en eso estoy de acuerdo.
Hace unos días MS sacaba un parche (vía windows update) donde se desactivaba la autoejecución de los dispositivos de almacenamiento extraíble. Un buen administrador lo habría mantenido desactivado desde el principio.
'Xacto.
Saludos,
Salud!! -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org