Creo que todo es señal de que linux (el progama) se volvió un blanco interesante para los crackers. Los ataques no han sido contra sitios de software libre en general, sino contra linux. El intento de introducir una puerta trasera es la señal mas clara de ello.
Otro detalle importante es que el agujero de seguridad por el que lograron acceso de root no fue nunca considerado como tal. Solo fué reportado como un bug.
Estos recientes ataques deberían servirnos como señal de alerta. Es necesario (o al menos conveniente) crear pruebas de seguridad normalizadas para los bugs que aparecen.
También está la opción de cambiar de sistema operativo o variar de kernel :-)
"¿ Como es que antes no teníamos problemas de
seguridad, y ahora en el intervalo de un mes
atacan a cuatro de los principales sites?"
Porque dan el mismo tipo de servicios (tienen cuentas de acceso local para desarrolladores y similares) y son sensibles al mismo bug (mismo kernel).
Por lo demás, es cierto que a mayor visibilidad, mayor número de intentos de ataque sufridos.
Además, en este caso la cosa era clara: bien es la misma persona, que tiene muy probablemente los mismos intereses en atacar Debian, que la FSF o Gentoo, o Red Hat, o SuSE o... bien se trata de emuladores (como en el caso de los asesinos en serie, o los suicidas).
"HispaLinux, vete preparando... "you're the next" :-)"
Depende: el ataque con elevación de privilegios que sufrió Debian (y, presupongo, también los otros) ya es evitable con la versión del núcleo 2.4.23, o aplicando el parche correspondiente. Por lo demás, sí es cierto que es un objetivo que cumple los presupuestos (aunque su visibilidad es muchísimo mayor, a menos que el atacante sea español, o le salga un émulo patrio).
Demasiadas coincidencias
(Puntos:0)Luego Debian
Sigue Gentoo
Ahora Savanah....
No sé, me parece que alguien se está tomando
muchas molestias con el tema...
¿ Como es que antes no teníamos problemas de
seguridad, y ahora en el intervalo de un mes
atacan a cuatro de los principales sites?
Pues eso...
HispaLinux, vete preparando... "you're the next" :-)
Re:Demasiadas coincidencias
(Puntos:1)( http://barrapunto.com/ )
"...inaction, is a weapon of mass destruction..."
Re:Demasiadas coincidencias
(Puntos:1)( http://camiloaa.blogspot.com/ )
Otro detalle importante es que el agujero de seguridad por el que lograron acceso de root no fue nunca considerado como tal. Solo fué reportado como un bug.
Estos recientes ataques deberían servirnos como señal de alerta. Es necesario (o al menos conveniente) crear pruebas de seguridad normalizadas para los bugs que aparecen.
También está la opción de cambiar de sistema operativo o variar de kernel :-)
Re:Demasiadas coincidencias
(Puntos:2)( http://barrapunto.com/ )
seguridad, y ahora en el intervalo de un mes
atacan a cuatro de los principales sites?"
Porque dan el mismo tipo de servicios (tienen cuentas de acceso local para desarrolladores y similares) y son sensibles al mismo bug (mismo kernel).
Por lo demás, es cierto que a mayor visibilidad, mayor número de intentos de ataque sufridos.
Además, en este caso la cosa era clara: bien es la misma persona, que tiene muy probablemente los mismos intereses en atacar Debian, que la FSF o Gentoo, o Red Hat, o SuSE o... bien se trata de emuladores (como en el caso de los asesinos en serie, o los suicidas).
"HispaLinux, vete preparando... "you're the next" :-)"
Depende: el ataque con elevación de privilegios que sufrió Debian (y, presupongo, también los otros) ya es evitable con la versión del núcleo 2.4.23, o aplicando el parche correspondiente. Por lo demás, sí es cierto que es un objetivo que cumple los presupuestos (aunque su visibilidad es muchísimo mayor, a menos que el atacante sea español, o le salga un émulo patrio).