por
pobrecito hablador
el Miércoles, 10 Enero de 2007, 17:13h
(#863742)
Si te fijas en la firma, el autor del artículo es Fernando de la Cuadra, de Panda Software. En todo caso, las tonterías las dirá ese señor, no alguien de Baquia, que sólo es un medio e través del cual se expresa mucha gente, pero como sucede en muchos otros medios, no tiene por qué compartir la opinión de sus colabo radores.
por
pobrecito hablador
el Miércoles, 10 Enero de 2007, 17:26h
(#863746)
La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio. Porque entonces bastaria con anunciarlos despues de haberlos corregido.
Precisamente este parrafo pone el acento en "REACCIONAR" a los problemas de seguridad. Es decir, esperar a que se produzcan y cuando se producen hacer algo "LO MAS DEPRISA POSIBLE". Si eso lo aplicaran los estudiantes, esperarian al dia despues de los examenes a estudiar "a toda velocidad". Creo que Baquia deberia depurar sus opiniones sobre seguridad, leer lo que opinan los expertos y lo que dice la publicidad y encontrar su discurso, no pronunciar el de otros, o pronunciar uno como este.
Hola, Master de lo absurdo. ¡Desde el ministerio de andares estúpidos te saludamos!
///Pero el problema que existirá es el lapso que pase entre el descubrimiento de un determinado error y el exploit que se aproveche de ese error. Ese tiempo es crítico, y en muchos casos ten pequeño que queda reducido a cero días, en el caso de los “zero day exploits”. Aquí la capacidad de reacción es fundamental, y los sistemas de defensa contra vulnerabilidades se convertirán en piezas fundamentales de la política de seguridad de cualquier empresa mínimamente preocupada.///
> La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio
Peor aún. Creo que Baquía - o quien haya escrito el artículo - tiene un error de concepto. Un "zero day exploit" NO quiere decir que entre el descubrimiento del error y la programación del exploit hayan pasado menos de 24h. Un 0day exploit puede haberse programado/conseguido días después del bug y seguir siendo un 0day exploit si realmente sólo han pasado 24h (más o menos) desde la creación del propio exploit hasta su publicación (los 0day exploits suelen tener una publicación restringida, salvo algunos que caen en reconocidas webs como milw0rm [milw0rm.com]....) Normalmente además, suele tratarse del primer exploir programado para esa vulnerabilidad en concreto. Además, normalmente, entre la detección de la vulnerabilidad (o por lo menos su publicación "full disclosure") y la primeras "pruebas de concepto" suelen pasar bastantes más de 24h por lo que la acepción de un 0day exploit de Baquía es doblemente incorrecta.
Re:El carnet por puntos para blogs tecnologicos
(Puntos:0)Re:El carnet por puntos para blogs tecnologicos
(Puntos:0)Precisamente este parrafo pone el acento en "REACCIONAR" a los problemas de seguridad. Es decir, esperar a que se produzcan y cuando se producen hacer algo "LO MAS DEPRISA POSIBLE". Si eso lo aplicaran los estudiantes, esperarian al dia despues de los examenes a estudiar "a toda velocidad". Creo que Baquia deberia depurar sus opiniones sobre seguridad, leer lo que opinan los expertos y lo que dice la publicidad y encontrar su discurso, no pronunciar el de otros, o pronunciar uno como este.
Hola, Master de lo absurdo. ¡Desde el ministerio de andares estúpidos te saludamos!
Re:El carnet por puntos para blogs tecnologicos
(Puntos:2)( http://www.diariolinux.com )
> La seguridad no esta en que los bugs sean corregidos lo antes posible despues de su anuncio
Peor aún. Creo que Baquía - o quien haya escrito el artículo - tiene un error de concepto. Un "zero day exploit" NO quiere decir que entre el descubrimiento del error y la programación del exploit hayan pasado menos de 24h. Un 0day exploit puede haberse programado/conseguido días después del bug y seguir siendo un 0day exploit si realmente sólo han pasado 24h (más o menos) desde la creación del propio exploit hasta su publicación (los 0day exploits suelen tener una publicación restringida, salvo algunos que caen en reconocidas webs como milw0rm [milw0rm.com]....) Normalmente además, suele tratarse del primer exploir programado para esa vulnerabilidad en concreto. Además, normalmente, entre la detección de la vulnerabilidad (o por lo menos su publicación "full disclosure") y la primeras "pruebas de concepto" suelen pasar bastantes más de 24h por lo que la acepción de un 0day exploit de Baquía es doblemente incorrecta.
Just my 2 cents.