não foi um script kid o cara sabia o que tava fazendo.
conversei sobre isso com amigos debian-maniacos aqui do Instituto de
Matemática da UFBA que têm contato com developers do debian e falaram
que quem fez conhecia o sistema que tava invadindo ao ponto de saber
quais os patches de segurança ainda não haviam sido aplicadas.

o problema pra mim é justamente esse. o debian tem uma política de
segurança e estabilidade tão bem falada mas na hora de manter o
sistema de uma das principais máquinas da estrutura do debian eles
pisam na bola desse jeito.

vale lembrar que a uns 2 anos atrás houve outro servidor comprometido,
o alioth que ficou fora do ar por meses, uns 6 meses, também por falha
na manutenção.

a arrogancia da galera do debian é tanta que chegam a falar que os
bsds têm e VÃO sumir do mapa, que só existe um kernel que importa e
que qualquer outro modelo de empacotamento, distribuição e de coletivo
é um erro.
Olha só, o título da página oficial do debian é "Debian -- O Sistema
Operacional Universal" --- Dá um tempo!

felizmente nem todos lá são assim e se esforçam para ter versões do
debian com kerneis 'alternativos' como o hurd e 2 não bsd (net e
freebsd). http://www.us.debian.org/ports/
se alguém já teve paciência e instalou o debian gnu/hurd nos últimos
meses viu que o que por anos era chamado de 'um dos maiores vaporware
da história' na verdade estava em pleno desenvolvimento porém lento
por que era só um cara durante anos (o resto da equipe era volátil). o
bicho funcionou bem comigo na primeira versão lançada depois da troca
do kernel (era Mach passou a ser L4; hurd na verdade são os serviços
do microkernel e não o microkernel em si
http://en.wikipedia.org/wiki/HURD) mas eu não tive oportunidade de
testar os novos releases.

então, como diz o sábio mark twain "quem usa debian linux num x86 tem mais é q



Em 25/07/06, [EMAIL PROTECTED]<[EMAIL PROTECTED]> escreveu:
satisfeito?


> galera
> se liga
> uma tapinha no pessoal do debian pela arrogancia e prepotencia
> que reclamam de distribuicoes como ubunto, fedora e slackware
> sem falar no gentoo que vem sendo muito criticado pelo pessoal do debian.
>
> Gluck <http://db.debian.org/machines.cgi?host=gluck>, um dos principais
> servidores de desenvolvimento da distribuição Linux
> Debian<http://www.debian.org/>foi invadido, reporta este
> post
> <http://lists.debian.org/debian-devel-announce/2006/07/msg00003.html>na
> lista oficial do projeto. A máquina é servidor web, servidor de CVS e
> pode ter distribuído arquivos comprometidos. Ainda não sabem qual técnica
> foi usada para a invasão.
>
> O equipamento foi tirado da rede, como segurança o sistema operacional
> será
> integralmente reinstalado. Os seguintes serviços do Debian.org estão
> momentaneamente indisponíveis, até verificações de segurança terminarem:
>
>    - cvs
>    - ddtp
>    - lintian
>    - people
>    - popcon
>    - planet
>    - ports
>    - release
>
> O site especializado em segurança Zone-H
> especula<http://www.zone-h.org/content/view/13853/31/>que o exploit
> utilizado foi o
> PRCTL <http://www.securityfocus.com/bid/18874>, ou Linux Kernel PRCTL Core
> Dump Handling Privilege Escalation Vulnerability. Esse exploit permite que
> usuários locais executem programas com privilégios de root.
> fonte original
> http://lists.debian.org/debian-devel-announce/2006/07/msg00003.html
>
>
>
> --
> kram3r
> _______________________________________________
> Lista de discussão da MetaReciclagem
> Envie mensagens para [email protected]
> http://lista.metareciclagem.org
>


_______________________________________________
Lista de discussão da MetaReciclagem
Envie mensagens para [email protected]
http://lista.metareciclagem.org

_______________________________________________
Lista de discussão da MetaReciclagem
Envie mensagens para [email protected]
http://lista.metareciclagem.org

Responder a