Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por ethereal (45689) el Martes, 27 Julio de 2010, 20:08h (#1230084)
    A ver que me aclare, la versión 3.6.8 salió hoy? entonces porque a mi el firefox me la instaló el domingo tarde? (y estoy seguro porque no he cerrado el navegador desde el domingo tarde).
  • por melendro (47666) el Miércoles, 28 Julio de 2010, 19:07h (#1230270)
    ( http://melendro.homelinux.com/ )
    Cierto es que es malo sacar un parche (3.6.7) para corregir una vulnerabilidad y meter otra. Pero la ventaja del Open Source es que cualquiera puede mirar el código cambiado y descubrir la nueva vulnerabilidad, y hay mucha gente que lo hacemos. Seremos un 0.001%, pero ese pequeño % de cientos de millones de personas usando Firefox somos muchos.

    De hecho los errores en Open Source tardan días en ser detectados y corregidos. En código escondido como un tesoro por las compañías que lo venden, no se detectan más que por gente maliciosa y tardan muchísimo en descubrirse y a veces años en corregirse.

  • por ubuntizando (48086) el Martes, 27 Julio de 2010, 11:36h (#1229999)
    ( http://www.ubuntizandoelplaneta.com/ )
    Claro que no!!! Pongame un Barrapunto on the rocks por favor!!! :)
    --
    101010
    [ Padre ]
  • Re:Planificacion y testeo de parches

    (Puntos:1, FueraDeTema)
    por penabad (43736) el Martes, 27 Julio de 2010, 12:02h (#1230004)
    Yo tengo otra reflexión. Puedo estar de acuerdo con lo que digas, pero joder, ¡usa un corrector ortográfico y pon haches y tildes!
    [ Padre ]
  • por Sergiodf (15067) el Martes, 27 Julio de 2010, 12:49h (#1230013)
    ( Última bitácora: Viernes, 26 Abril de 2013, 11:51h )

    Como le habra sentado esto a los administradores de la red de IBM [genbeta.com]? Les abria dado tiempo a parchear a todos los empleados o aun estaban en la fase de testeo del parche para distribuirlo?

    Seguramente lo único que hayan hecho ellos es instalar la versión del momento y, a partir de allí, que el Firefox se actualice solo.

    Como mucho algún administrador inspirado habrá armado su propio mirror de Mozilla y redirigido los DNS para ahorrar ancho de banda.


    No hubiera sido mejor que el parche en vez de lanzarse tan rapido se hubiera repasado un poco?

    Es mejor retrasar 6 horas un parche para un error no crítico que tener que generar una nueva versión por un error crítico. Pero en este caso se cambió un error crítico por otro, no te sabría decir qué es mejor.

    Lo bueno es que el código efectivamente se revisó y se corrigió el segundo error.


    Que politica de seguridad tienen los desarrolladores de Mozilla que permiten subir y distribuir codigo inseguro?

    ¿Qué política de seguridad tienen los desarrolladores de OpenBSD que distribuyeron, en los últimos 20 años, dos errores remotamente explotables en la instalación predeterminada?

    --
    Pongo una firma porque a veces abuso del <br />.
    [ Padre ]
  • Re:Planificacion y testeo de parches

    (Puntos:1, Informativo)
    por pobrecito hablador el Martes, 27 Julio de 2010, 13:04h (#1230015)

    ¿Cómo le habrá sentado esto a los administradores de la red de IBM?
    No lo se, pero no creo que hayan tenido ningún problema, no hay reportes de computadores que les hayan pasado algo debido a esta vulnerabilidad, que ya fue reparada.

    No he visto en ningún lado reportes de problemas reales por vulnerabilidades de Firefox. El que existan vulnerabilidades para este navegador no implica automáticamente que hayan sido explotadas, solo quiere decir que ha existido durante un lapso de tiempo un mecanismo que pudo haberse usado para un ataque. Si la vulnerabilidad se corrige rápidamente antes de que pueda ser explotada no hay problema (excepto el costo del personal para hacer la actualización).

    Por otro lado, sí he visto centenares de vulnerabilidades en el Internet Explorer y Windows que sí han sido explotadas causando cientos o miles de millones de dólares en pérdidas, gastos en tiempo de personal dedicándose a desinfexiones, actualización y protección, más gastos en mecanismos de seguridad (antivirus, antimalware, firewall, etc).

    Todos estos gastos se le suman al costo del sistema operativo, así que Windows no vale $200 sino cientos de dólares más, porque hay que sumarle todo esto.

    [ Padre ]
  • 5 respuestas por debajo de tu umbral de lectura actual.