por favor leer esto.

Luis Sandoval zerox en systat.cl
Jue Mayo 4 13:10:53 CLT 2006


hi,

El mar, 02-05-2006 a las 21:39 -0400, Horst von Brand escribió:
> Jorge Medina <jmedina en traza.cl> wrote:
> > En lo personal lo encontré poco objetivo. No se Uds.
> > http://www.seifried.org/security/os/20011107-openbsd-linux.html
> 
> Podrias comentar un poquitin? Para que quienes no estamos tan a caballo
> como tu veamos cuales son tus objeciones, digo...
si buena idea! asi se armara una discusion para todo el mes de Horst versus medina  :)

> [Claro, OpenBSD esta recontra-requete-auditado, pero OpenBSD es casi inutil
>  por si mismo,
Si alguien dijiera que Linux es inutil (o un descalificativo cualquiera)
en la lista de linux como se sentiria? como criticaria? tal vez hasta lo
borraria de la lista.... quien es el owner de esta, podria hacer eso
jojojo?

El que este auditado es una fortaleza importante de OpenBSD, no lo puede
negar.
Y lo de inutil me imagino es segun su percepcion personal :)  o porque
se volvio un usuario de escritorio de linux y busca eso mismo en
OpenBSD... cuando esta claro que el escritorio no es el objetivo de
OpenBSD y si lo encuentra inutil por eso, uffff...

>  y todo lo auditado que esta no sirve de nada si el perejil
>  corre un programa vulnerable como root...
No entendi?
que es un perejil??
Si un usuario malicioso ejecuta programas como root ya no hay mucho que
hacer verdad... ya no hay seguridad, ni en linux.
Un usuario malicioso puede escalar privilegios a root en OBSD? cuando
fue la ultima vez que esto paso...? tiene algun dato??? cuando fue la
ultima vez que paso en linux?

>  "Defensa en profundidad" le
>  dicen a no confiar en un unico mecanismo de seguridad.
Claro para eso esta el admin tb. quien debe actuar de forma proactiva
Lo mismo que tienen que hacer en Linux o cualquier sistema o no?



saludos,

Luis



Más información sobre la lista de distribución BSD