El día 23 de agosto de 2008 22:57, Diego Escobar <dezone24(a)gmail.com> escribió:
Comunidad en Español:
También he leido la noticia original, y pues ciertamente me deja preocupado.
Aunque sé que no hay muchos detalles personalmente me gustaría saber porqué
técnica o qué vulnerabilidad se usó para introducirse a los sistemas de
Fedora, para así tomar medidas -o parchear- nuestros propios servidores.
Aunque no quiero ser alarmista, ni trájico, si me perocupa que si vulneran
aquellos sistemas que son montados por expertos... no quiero imaginar el
alcance en servidores "caseros" y los servicios propios que puedan ser
objeto de intrusión.
Cabe mencionar que no todas las intrusiones pueden deberse a alguna
vulnerabilidad en el software, dada la posición asumida por Red Hat de
no revelar detalles es posible especular que el intruso debió haber
tenido acceso físico a sus instalaciones o aún peor, forma parte de la
nomina de Red Hat(algún hacker que no hizo nada espectacular y está
molesto por su paga), y en este tipo de intrusiones ni los mejores
sistemas de los servicios de inteligencia y contra-inteligencia de los
países más poderosos del mundo están a salvo. Lo que si es importante
conocer es que estuvo en riesgo, cuales son las especificaciones de
seguridad que sigue Red Hat[1]/Fedora y como ampliarlas para evitar
estos problemas en el futuro, ya se mencionan planes en #fedora-admin
para un control mas exclusivo en Fedora Infrastructure.
[1]
http://www.awe.com/mark/blog/200701300906.html
--
Wilmer Jaramillo M., Fedora Project
GPG Key Fingerprint = 0666 D0D3 24CE 8935 9C24 BBF1 87DD BEA2 A4B2 1E8A
irc.freenode.net: k0k @ #fedora-ve, #talug