não foi um script kid o cara sabia o que tava fazendo. conversei sobre isso com amigos debian-maniacos aqui do Instituto de Matemática da UFBA que têm contato com developers do debian e falaram que quem fez conhecia o sistema que tava invadindo ao ponto de saber quais os patches de segurança ainda não haviam sido aplicadas.
o problema pra mim é justamente esse. o debian tem uma política de segurança e estabilidade tão bem falada mas na hora de manter o sistema de uma das principais máquinas da estrutura do debian eles pisam na bola desse jeito. vale lembrar que a uns 2 anos atrás houve outro servidor comprometido, o alioth que ficou fora do ar por meses, uns 6 meses, também por falha na manutenção. a arrogancia da galera do debian é tanta que chegam a falar que os bsds têm e VÃO sumir do mapa, que só existe um kernel que importa e que qualquer outro modelo de empacotamento, distribuição e de coletivo é um erro. Olha só, o título da página oficial do debian é "Debian -- O Sistema Operacional Universal" --- Dá um tempo! felizmente nem todos lá são assim e se esforçam para ter versões do debian com kerneis 'alternativos' como o hurd e 2 não bsd (net e freebsd). http://www.us.debian.org/ports/ se alguém já teve paciência e instalou o debian gnu/hurd nos últimos meses viu que o que por anos era chamado de 'um dos maiores vaporware da história' na verdade estava em pleno desenvolvimento porém lento por que era só um cara durante anos (o resto da equipe era volátil). o bicho funcionou bem comigo na primeira versão lançada depois da troca do kernel (era Mach passou a ser L4; hurd na verdade são os serviços do microkernel e não o microkernel em si http://en.wikipedia.org/wiki/HURD) mas eu não tive oportunidade de testar os novos releases. então, como diz o sábio mark twain "quem usa debian linux num x86 tem mais é q Em 25/07/06, [EMAIL PROTECTED]<[EMAIL PROTECTED]> escreveu:
satisfeito? > galera > se liga > uma tapinha no pessoal do debian pela arrogancia e prepotencia > que reclamam de distribuicoes como ubunto, fedora e slackware > sem falar no gentoo que vem sendo muito criticado pelo pessoal do debian. > > Gluck <http://db.debian.org/machines.cgi?host=gluck>, um dos principais > servidores de desenvolvimento da distribuição Linux > Debian<http://www.debian.org/>foi invadido, reporta este > post > <http://lists.debian.org/debian-devel-announce/2006/07/msg00003.html>na > lista oficial do projeto. A máquina é servidor web, servidor de CVS e > pode ter distribuído arquivos comprometidos. Ainda não sabem qual técnica > foi usada para a invasão. > > O equipamento foi tirado da rede, como segurança o sistema operacional > será > integralmente reinstalado. Os seguintes serviços do Debian.org estão > momentaneamente indisponíveis, até verificações de segurança terminarem: > > - cvs > - ddtp > - lintian > - people > - popcon > - planet > - ports > - release > > O site especializado em segurança Zone-H > especula<http://www.zone-h.org/content/view/13853/31/>que o exploit > utilizado foi o > PRCTL <http://www.securityfocus.com/bid/18874>, ou Linux Kernel PRCTL Core > Dump Handling Privilege Escalation Vulnerability. Esse exploit permite que > usuários locais executem programas com privilégios de root. > fonte original > http://lists.debian.org/debian-devel-announce/2006/07/msg00003.html > > > > -- > kram3r > _______________________________________________ > Lista de discussão da MetaReciclagem > Envie mensagens para [email protected] > http://lista.metareciclagem.org > _______________________________________________ Lista de discussão da MetaReciclagem Envie mensagens para [email protected] http://lista.metareciclagem.org
_______________________________________________ Lista de discussão da MetaReciclagem Envie mensagens para [email protected] http://lista.metareciclagem.org
