Quando eu li o tal link, intepretei da forma citada pelo Rodolfo e achei válido o fato de mostrar que as falhas só são corrigidas depois que o "pior" acontece.
Pow, a falha passar na revisão... sei não. Mas é confortante pensar que foi "sem querer querendo" #sqn - mas de certa forma erros assim acontecem mesmo com supervisão e tal. ~Edson Araújo graduate in information systems formed in technical of computer networking cv: http://lattes.cnpq.br/6410349625995656 twitter: @edsonlead Em Terça-feira, 15 de Abril de 2014 9:12, Rodolfo <[email protected]> escreveu: Amigo, vou facilitar para você, para não gerar discussão. Esse link trata de falhas de segurança descobertas a muito tempo e que agora estão sendo notícias na mídia, uma delas é referente ao Heartbleed, que consiste num ataque chamado Man-in-the-Middle. Acredito que você nem o link chegou a ler, ou não conseguiu interpretar a notícia. E não é má-fé. Em 14 de abril de 2014 18:14, André Nunes Batista <[email protected]> escreveu: On Mon, 2014-04-14 at 12:48 -0400, Rodolfo wrote: >> Só pra vocês lerem quem descobriu esse bug e do SSH também, já faz tempo >> isso, acho que esse alarde todo ta me cheirando a conotação >> comercial.....sei lá...deixa pra lá. Segue link.... >> >> https://www.linuxnewmedia.com.br/lm/noticia/falhas_de_seguranca_graves_no_ssl_e_no_ssh > >Olá, > >Não sei se má-fé ou preguiça, mas fato é que este link é de uma notícia >de 2009. Se você quer contribuir para o debate, o mínimo é ler antes >para saber do que se trata. > >Além dos ótimos links passados pelo Henrique >(https://lists.debian.org/debian-user-portuguese/2014/04/msg00056.html), >estes dois podem ser muito úteis: > >1: Teste de servidores vulneráveis: https://filippo.io/Heartbleed/ > >2: Lista de servidores ainda vulneráveis: https://zmap.io/heartbleed/ > >-- >André N. Batista >GNUPG/PGP KEY: 6722CF80 > >

