• Registrarse
  • Iniciar sesión


  • Página 2 de 3 PrimeroPrimero 123 ÚltimoÚltimo
    Resultados 11 al 20 de 21

    Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

    b. La gente no se confia. Siguen atento y fortalecen sus muros no importa que ahora tengan pocos enemigos, las cosas podrían cambiar a medida que la riqueza de la ciudad aumente (cuota de mercado). ...

          
    1. #11
      Usuario Avatar de alexer15
      Registrado
      mar 2007
      Ubicación
      Mexico
      Mensajes
      863

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      b. La gente no se confia. Siguen atento y fortalecen sus muros no importa que ahora tengan pocos enemigos, las cosas podrían cambiar a medida que la riqueza de la ciudad aumente (cuota de mercado).
      Exacto.

      En lo que no estoy de acuerdo es que se diga que por este error, ya Linux es igual de inseguro que Windows, que ya nada es confiable. Linux tiene un porcentaje altisimo de seguridad, pero no es del 100%.

      Tal vez las pantallas azules si son culpa del usuario........ por comprar Windows.

    2. #12
      Usuario Avatar de J3R3M1AS
      Registrado
      oct 2007
      Ubicación
      En algún lugar del kernel
      Mensajes
      1.323

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      Hola

      Mientras se consigan 'tapar' los agujeros por le que se permite 'usar' la cuenta de r00t los malwares no van a tener permiso de ejecucion sin que se los demos los users, la verdad confio en los programadores para que se hagan cargo de esos bugs y hasta ahora su trabajo no tiene nada mayormente reprochable.
      Lo del muro tiene muchas variantes, depende de que clase de guerra es la que esta detras, depende quienes estan protegidos con ese muro y que hacen para defenderse, de sus conocimientos y de su conciencia del peligro que corren con la guerra del otro lado, lo que esta detras del muro es algo que los que estan dentro no ven, tienen que imaginarselo, no saben lo que van a encontrar, es incierto, por eso dependo de contra que esten preparados; "Lo que destroza a un hombre no es lo que sabe, sino lo que desconoce, porque tiene que imaginarselo"
      No tiene mucho que ver con el tema pero hay algo que une ese dicho com la conversacion (debate amigable) que estamos teniendo.

      Salu2!

    3. #13
      Usuario Avatar de alexer15
      Registrado
      mar 2007
      Ubicación
      Mexico
      Mensajes
      863

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      Mientras se consigan 'tapar' los agujeros por le que se permite 'usar' la cuenta de r00t los malwares no van a tener permiso de ejecucion sin que se los demos los users, la verdad confio en los programadores para que se hagan cargo de esos bugs y hasta ahora su trabajo no tiene nada mayormente reprochable.
      Es cierto, yo confio plenamente en los programadores de Linux, a diferencia de Microsoft, ellos si se preocupan desinteresadamente por hacer de Linux un sistema seguro, lamento no poder hacer nada para ayudar.

      Si hay errores, no tengo ninguna autoridad para quejarme.

    4. #14
      Usuario Avatar de J3R3M1AS
      Registrado
      oct 2007
      Ubicación
      En algún lugar del kernel
      Mensajes
      1.323

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      Cita Originalmente publicado por alexer15 Ver Mensaje
      Es cierto, yo confio plenamente en los programadores de Linux, a diferencia de Microsoft, ellos si se preocupan desinteresadamente por hacer de Linux un sistema seguro, lamento no poder hacer nada para ayudar.

      Si hay errores, no tengo ninguna autoridad para quejarme.
      Pero si estas haciendo algo para ayudar, estas promoviendo el uso del software libre y valorizas el trabajo que ellos hacen, no se que mas pueden pedir de nosotros Mas alla de si somos estudiantes de programacion y alguna vez podemos reportar algun error o corregir algun bug

      Salu2!

    5. #15
      Usuario Avatar de 123enter
      Registrado
      ene 2006
      Ubicación
      Peru
      Mensajes
      2.041

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      La verdad es que es bonito disfrutar de todo el poder de los sistemas libres sin gastar un duro pero la realidad es que alguien financia estos proyectos. Si mi memoria no me falla entre el 60 y 70% del código libre es creado por programadores pagados por alguna empresa o institución.

      Tomen el caso de Ubuntu, la más popular de todas las distruciones de Linux, es financiada por un filántropo y también excéntrico millonario llamado Mark Shuttleworth quien puso los millones para contratar a los programadores necesarios para tomar a Debian (otra distribución) y hacerla más fácil y accesible para los usuarios. Debian nunca lo habría logrado por sí misma.

      Incluso Mozilla, creadora de Firefox, tuvo que recibir un aporte de Google para continuar trabajando.

      Miren, no seamos cómodos si pueden hagan algún donativo a los proyectos libres. No se sientan satisfechos sólo con divulgar. Aunque suene bonito hablar de compartir, libertad, solidaridad, etc. la verdad es que la gente de estos proyectos tienen las mismas necesidades económicas que cualquiera de nosotros. La gratitud de palabra no da para comer.

    6. #16
      Usuario Avatar de alexer15
      Registrado
      mar 2007
      Ubicación
      Mexico
      Mensajes
      863

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      Cita Originalmente publicado por 123enter Ver Mensaje
      La verdad es que es bonito disfrutar de todo el poder de los sistemas libres sin gastar un duro pero la realidad es que alguien financia estos proyectos. Si mi memoria no me falla entre el 60 y 70% del código libre es creado por programadores pagados por alguna empresa o institución.

      Tomen el caso de Ubuntu, la más popular de todas las distruciones de Linux, es financiada por un filántropo y también excéntrico millonario llamado Mark Shuttleworth quien puso los millones para contratar a los programadores necesarios para tomar a Debian (otra distribución) y hacerla más fácil y accesible para los usuarios. Debian nunca lo habría logrado por sí misma.

      Incluso Mozilla, creadora de Firefox, tuvo que recibir un aporte de Google para continuar trabajando.

      Miren, no seamos cómodos si pueden hagan algún donativo a los proyectos libres. No se sientan satisfechos sólo con divulgar. Aunque suene bonito hablar de compartir, libertad, solidaridad, etc. la verdad es que la gente de estos proyectos tienen las mismas necesidades económicas que cualquiera de nosotros. La gratitud de palabra no da para comer.
      Esas empresas programan Linux a traves de sus ingresos por soporte, lo cual es muy bueno, la verdad si he pensado en dar mi donativo, pero hasta que tenga un ahorro, gracias a Linux he comido muchas veces.

    7. #17
      Usuaria Avatar de ningún nombre
      Registrado
      ene 2007
      Ubicación
      N/A
      Mensajes
      223

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      Cómo se parchea y de dónde bajo los parches? Porque lo que pongo en google no dice nada sobre eso. Todo lo que encuentro sobre vulnerabilidades en el kernel y parches resulta estar referido a Windows, aunque ponga "Linux"

    8. #18
      Usuario Avatar de Vladikavkaz
      Registrado
      dic 2005
      Ubicación
      Mexico
      Mensajes
      24

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      Cita Originalmente publicado por ningún nombre Ver Mensaje
      Cómo se parchea y de dónde bajo los parches? Porque lo que pongo en google no dice nada sobre eso. Todo lo que encuentro sobre vulnerabilidades en el kernel y parches resulta estar referido a Windows, aunque ponga "Linux"
      Si estas usando Ubuntu y haces uso de las actualisaciones que te marca el SO por defecto tenlo por seguro que ya se actualiso..............

      Aqui esta el tiempo de respuesta al exploit local contra el Kernel 2.6:

      1. Debian (0+ horas)
      2. Fedora (8+ horas)
      3. Slackware (12+ horas)
      4. Mandriva (19+ horas)
      5. Frugalware (21+ horas)
      6. OpenSUSE (23+ horas)
      7. rPath (26+ horas)
      8. Red Hat Enterprise Linux (27+ horas)
      9. Ubuntu (27+ horas)
      10. CentOS (37+ horas)

      Es un resumen que DistroWatch hizo, de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema.................................

    9. #19
      Usuaria Avatar de ningún nombre
      Registrado
      ene 2007
      Ubicación
      N/A
      Mensajes
      223

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      gracias, ya bajé las actualizaciones.

    10. #20
      Ex-Colaborador Avatar de axl456
      Registrado
      mar 2007
      Ubicación
      South Park
      Mensajes
      7.132

      Re: Local Root Exploit en Linux Kernel 2.6 Ubuntu y Debian

      me entretuvo mucho la conversacion entre 123enter y alexer15. posiciones por igual respetables y argumentadas,

      en cuanto a esto de la seguridad linux VS windows es muy cierto que en cuanto a el SO por si solo, linux gana la batalla en seguridad, las razones, pues los adwares, spywares y malwares en gral son programas no compatibles con linux, y porque la mentalidad de los sistemas linux es darle alta importancia a la seguridad, por ejemplo en la guia ubuntu en la parte de iniciacion a la distro se explica la importancia de usar una cuenta para ingresar al equipo y NO preconfigurar el inicio directo a una cuenta en especifico por seguridad y todo ese cuento..

      pero sobre todo esto debemos tener algo muy importante en cuenta, y es que el mundo de los malwares es actualmente un negocio, y bastante lucrativo para los que lo ejercen lamentablemente. si se dan cuenta en la actualidad la gran mayoria de las infecciones que un usuario pueda tener tienen como intencion engañar al usuario para que de una u otra manera se obtenga dinero a traves de el, quizas incitandolo a comprar algun software fraudulento, robandole claves de cuentas bancarias, etc etc, pero todas estas tecnicas de infeccion no serian nada sin la ingenieria social la cual no reconoce fronteras de sistemas operativos y puede aplicarse de muchas maneras sin la necesidad de que el usuario este bajo windows. con un simple correo electronico bien argumentado los criminales ciberneticos logran muchas cosas, me acuerdo que aqui en vzla muchas claves fueron robadas cuando les llegaron a usuarios de un banco conocido correos fraudulentos indicando que la base de datos del banco estaba siendo actualizada y por esa razon su clave fue perdida en el sistema y que por favor la ingresara de nuevo en el siguiente enlace y bla bla bla..

      con esto quiero decir que la seguridad como bien lo indico 123enter depende del usuario, nada ganara con usar un sistema linux y no ser precavido con este tipo de engaños, al contrario, sentira que al estar en linux tendra tanta seguridad que se llenara con una sensacion falsa de que nada malo le ocurrira y asi bajara la guardia cayendo luego lamentablemente en un engaño..

      por esto aqui dejo las ecuaciones del sistema

      Windows + usuario precavido = cuenta segura /equipo en peligro
      Windows + usuario no precavido = cuenta vaciada /equipo dañado (igual en este punto el equipo no seria la preocupacion luego de perder tus ahorritos en tu cuenta)
      Linux + usuario precavido = cuenta segura / equipo seguro
      Linux + usuario no precavido = equipo protegido / cuenta vaciada

      Ubuntu User #20783
      Linux User Registered #453948