"Que el virus se pueda autoenviar, es una vulnerabilidad." "Los programas de correo para linux que correo no dejan a los e-mails autoenviarse
¿Y como puedes impedir eso en linux? ¿Quien impide que un programa lea la libreta de direcciones? Si el propio programa de correo tiene libreta de direcciones sera que se pueden leer.
"Que el outlock(como se llame) deje ejecutar binarios de forma predeterminada es una vulnerabilidad."
No se ejecutan de forma predeterminada. Te muestra un dialogo preguntandote que quieres hacer con el. De hecho, de forma predeterminada, los adjuntos peligrosos (como los ejecutables) estan DESACTIVADOS (ie: no te deja nisiquiera abrirlos)
"Un usuario no puede hacer "rm -rf /", hay que ser root."
¿Y desde cuando un usuario puede hacer eso en windows XP? Al igual que un usuario normal no puede tocar las claves de registro necesarias, no puede cambiar la configuracion del sistema...igual de restringido que lo estaría en cualquier unix. (Con la diferencia de que XP no ha tenido 3 ó 4 agujeros de seguridad que permiten obtener root como ha ocurrido en los últimos meses en el kernel de cierto SO. Que ya estan parcheados por supuesto...igual que lo estaba el bug del RPC que utilizaba el Blaster)
Otra cosa es que el 99,9 de los usuarios de XP usen solamente cuentas de administrador y no sepan que es eso de "usuarios". Lo cual se agrupa en esta: "Que los usuarios sean ineptos es una vulnerabilidad. :P", que es la UNICA vulnerabilidad real que causa tantos problemas, y de lo cual Hasecorp no es responsable.
Re:No es por picar pero...
(Puntos:2)( http://www.terra.es/personal/diegocg )
¿Y como puedes impedir eso en linux? ¿Quien impide que un programa lea la libreta de direcciones? Si el propio programa de correo tiene libreta de direcciones sera que se pueden leer.
"Que el outlock(como se llame) deje ejecutar binarios de forma predeterminada es una vulnerabilidad."
No se ejecutan de forma predeterminada. Te muestra un dialogo preguntandote que quieres hacer con el. De hecho, de forma predeterminada, los adjuntos peligrosos (como los ejecutables) estan DESACTIVADOS (ie: no te deja nisiquiera abrirlos)
"Un usuario no puede hacer "rm -rf /", hay que ser root."
¿Y desde cuando un usuario puede hacer eso en windows XP? Al igual que un usuario normal no puede tocar las claves de registro necesarias, no puede cambiar la configuracion del sistema...igual de restringido que lo estaría en cualquier unix. (Con la diferencia de que XP no ha tenido 3 ó 4 agujeros de seguridad que permiten obtener root como ha ocurrido en los últimos meses en el kernel de cierto SO. Que ya estan parcheados por supuesto...igual que lo estaba el bug del RPC que utilizaba el Blaster)
Otra cosa es que el 99,9 de los usuarios de XP usen solamente cuentas de administrador y no sepan que es eso de "usuarios". Lo cual se agrupa en esta: "Que los usuarios sean ineptos es una vulnerabilidad. :P", que es la UNICA vulnerabilidad real que causa tantos problemas, y de lo cual Hasecorp no es responsable.