Quando eu li o tal link, intepretei da forma citada pelo Rodolfo e achei válido 
o fato de mostrar que as falhas só são corrigidas depois que o "pior" acontece.

Pow, a falha passar na revisão... sei não. Mas é confortante pensar que foi 
"sem querer querendo" #sqn - mas de certa forma erros assim acontecem mesmo com 
supervisão e tal.


 
~Edson Araújo
graduate in information systems
formed in technical of computer networking
cv: http://lattes.cnpq.br/6410349625995656
twitter: @edsonlead
Em Terça-feira, 15 de Abril de 2014 9:12, Rodolfo <[email protected]> escreveu:
 
Amigo, vou facilitar para você, para não gerar discussão. Esse link trata de 
falhas de segurança descobertas a muito tempo e que agora estão sendo notícias 
na mídia, uma delas é referente ao Heartbleed, que consiste num ataque chamado 
Man-in-the-Middle. Acredito que você nem o link chegou a ler, ou não conseguiu 
interpretar a notícia. E não é má-fé.



Em 14 de abril de 2014 18:14, André Nunes Batista <[email protected]> 
escreveu:

On Mon, 2014-04-14 at 12:48 -0400, Rodolfo wrote:
>> Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz tempo
>> isso, acho que esse alarde todo ta me cheirando a conotação
>> comercial.....sei lá...deixa pra lá. Segue link....
>>
>> https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh
>
>Olá,
>
>Não sei se má-fé ou preguiça, mas fato é que este link é de uma notícia
>de 2009. Se você quer contribuir para o debate, o mínimo é ler antes
>para saber do que se trata.
>
>Além dos ótimos links passados pelo Henrique
>(https://lists.debian.org/debian-user-portuguese/2014/04/msg00056.html),
>estes dois podem ser muito úteis:
>
>1: Teste de servidores vulneráveis: https://filippo.io/Heartbleed/
>
>2: Lista de servidores ainda vulneráveis: https://zmap.io/heartbleed/
>
>--
>André N. Batista
>GNUPG/PGP KEY: 6722CF80
>
>

Responder a