Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por pobrecito hablador el Miércoles, 21 Abril de 2010, 21:07h (#1214548)
    afirmar algo sin dar pruebas de ello.

    Perdona, pero tu afirmaste que era código cerrado lo que había fallado de Jira, cuando sabes de sobra [apache.org] que Jira tiene componentes abiertos. No pusiste los enlaces a los parches (concretamente al segundo [atlassian.com]) en el que se da crédito a lo que afirmas. No es obligatorio instalar el panel de control de Xen, y existen alternativas abiertas

    . Te repito Jira es código cerrado, ellos no quieren que veas el código y yo particularmente no audito código cerrado que lo liberen si quiere que lo haga si quieren que les haga el favor gratis que den algo a la comunidad.

    En éste comentario me afirmas que no tienes ni idea de Jira ni te has molestado en saber qué es. Aprovecha para leerte el enlace a la wiki. Aprovecha para leerte las conclusiones del equipo de Apache en el que se entiende que no han hecho muchas cosas; yo añado que una de ellas es no leerse el código y scripts abiertos que tiene Jira.

    Ese software propietario concedió acceso remoto y acceso a las cuentas de JIRA

    En una parte sí, en otra fue debido a las malas passwords elegidas por los administradores.

    que en windows te pasa lo mismo y que su inseguridad es por eso?

    No estoy defendiendo a Windows en mi argumentación, estoy diciendo que más usuarios que se puedan leer el código no implica que se lo lean. Pero puestos en tu argumentación, ¿qué estás hablando, del kernel linux o de linux como conjunto de aplicaciones? Porque las vulnerabilidades de sendmail, portmap, y un largo etc. son archiconocidas de toda la vida en UNIX (incluido Linux).

    Tú no te das cuenta de las barbaridades que escribes verdad?, los virus necesitan infectar binarios para infectar a otros, dado que en gnu/linux los binarios residen en zonas no escribibles por los usuarios la infección automática se detiene.

    ¿¿¿Cómo??? Perdona pero yo puedo compilar aplicaciones y binarios en zonas escribibles por los usuarios. Y basta que el usuario en su máquina meta la password de root para que pueda hacer pupita.

    GNU/Linux es multiusuario solo uno (normalmente) tiene la cuenta de root, el resto de usuarios no, ¿como va a infectar el sistema me lo puedes explicar?.

    Pues muy fácilmente. Yo tengo un ordenador con linux (q sigue siendo multiusuario), pero lo uso yo solo (pero sigue siendo multiusuario). Yo ejecuto un script atacheado en un correo y pueden pasar dos cosas (o más): 1) que al ejecutarlo haga uso de un exploit, escale privilegios y no le haga falta la password de root o bien que me pregunte la password y yo se la meta. Ya estoy infectado. Y linux sigue siendo multiusuario. No confundas las posibilidades de un SO con su uso real.

    La gente no desarrolla virus para gnu/linux, bsd (...), así que ahórrate el nadie lo usa, en efecto la probabilidad de éxito es inexistente.

    Como te enseñe en el comentario anterior, se desarrollan virus para Linux. No muy recientemente se metieron troyanos en temas de usuario. Y concluir que la probabilidad de éxito es 0 en consecuencia de que en servidores no es viable construir virus cuando menos es inconsistente.

    En mi opinión ubuntu es una lacra que se diseñó mal aposta para contentar a su objetivo comercial, los windozers

    Menuda chorrada de comentario. No te lo crees ni tú. Te voy a dar otro del mismo tipo o más absurdo todavía: Windows es una lacra que se diseño mal aposta para contentar a su objetivo comercial, los xenixers.

    Es la más popular para tí y para los windozers que el cerebro no les da para más que hacer un siguiente siguiente siguiente sin saber lo que están haciendo realmente.

    Un SO, es entre otras cosas, un software que me aisla de pelearme con los dispositivos. Y lo agradezco. Por que el objetivo de un ordenador es prestar un servicio: jugar, contabilidad, diseño gráfico, modelos científicos, etc, etc, etc. Creer que facilitar ese objetivo es un error, es no saber siquiera para lo que se utiliza un ordenador y mucho menos una parte de linux.

    El día que quieras hacemos una discusión acerca de la seguridad de windows

    mmm, mal vamos. La seguridad no es inherente a un producto, es un proceso completo. Un producto podrá construirse y diseñarse pensando en la seguridad, pero también depende de otros factores que son inherentemente externos a él. A ti que te gustan las escalas y los sellitos lo sabes de sobra.

    [ Padre ]