-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On 12/07/2005 04:29 PM, Luis Flavio Rocha wrote: > > > ------------------------------------------------------------------------ > > #use wml::debian::translation-check translation="1.5" > <define-tag pagetitle>Declaração Conjunta Sobre a Segurança do > GNU/Linux</define-tag> > <define-tag release_date>2004-04-04</define-tag> > #use wml::debian::news
Segue meu patch com as considerações. Abraço, - -- Felipe Augusto van de Wiel (faw) "Debian. Freedom to code. Code to freedom!" -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Using GnuPG with Debian - http://enigmail.mozdev.org iD8DBQFDsJzKCjAO0JDlykYRAmNlAKC/dd3MZ5s+8e8pQoqpIl9YeNAy5wCfWZfj av593dUSImUE3tPVaSUGSUQ= =jOo9 -----END PGP SIGNATURE-----
--- 20040406-1.5.wml 2005-12-26 23:22:45.279545992 -0200 +++ faw-20040406.wml 2005-12-26 23:44:33.955596992 -0200 @@ -20,7 +20,7 @@ <h3>Declaração Completa</h3> <p>As equipes de respostas de segurança dos distribuidores GNU/Linux -Debian, Mandrakesoft, Red Hat e SUSE auxiliaram pela Forrester a coletar +Debian, Mandrakesoft, Red Hat e SUSE auxiliaram a Forrester a coletar dados sobre as vulnerabilidades em seus produtos. Os dados coletados foram usados na Forrester em um relatório intitulado "O Linux é mais Seguro que o Windows?". Embora os dados das vulnerabilidades @@ -34,13 +34,13 @@ do Software Livre que nós respondemos ao relatório da Forrester na forma de uma declaração comum:</p> -<p>Nós fomos contactados pela Forrester em Fevereiro de 2004 para ajudá-los +<p>Nós fomos contatados pela Forrester em Fevereiro de 2004 para ajudá-los a refinar seus dados puros. A Forrester coletou dados sobre as vulnerabilidades que afetaram o GNU/Linux durante o período de um ano (Junho de 2002 - Maio de 2003) e observou quantos dias nós levamos para fornecer as correções aos nossos usuários. Esforços significativos foram colocados não somente em certificar que o conjunto de dados sobre -as vulnerabilidades estava correto, mas também em articular o cuidado +as vulnerabilidades estava corretos, mas também em articular o cuidado especial técnico e operacional tomado no processo de resposta no campo da segurança profissional em Software Livre. Esta experiência é muito apreciada pelos nossos usuários, uma vez que adiciona grande valor aos @@ -67,8 +67,8 @@ passado entre o conhecimento público de uma falha de segurança e a disponibilidade de uma correção do distribuidor, embora afirme fazê-lo. Para cada distribuidor o relatório fornece uma média simples, a "Todos/\ -Dias de risco da distribuição", que mostra uma imagem inconclusiva da -realidade que os usuários experimentam. A média trata errôneamente todas +Dias de risco da distribuição", que mostra uma imagem não conclusiva da +realidade que os usuários experimentam. A média trata erroneamente todas as vulnerabilidades como iguais, independentemente do risco que elas apresentem. Nem todas as vulnerabilidades causam o mesmo efeito em todos os usuários. Uma tentativa de designar uma severidade para as @@ -84,14 +84,14 @@ Software Livre e o único distribuidor de código fechado do mesmo modo. O Software Livre é conhecido pela sua variedade e sua liberdade de escolha entre os padrões que ele define. Várias implementações destes -padrão são tipicamente oferecidas para uso em ambos desktop e servidores, +padrões são tipicamente oferecidas para uso em ambos desktop e servidores, o que dá aos usuários a liberdade de selecionar o software baseados em seus critérios ao invés daqueles do distribuidor. A abertura e a transparência do código fonte é um valor adicionado -a maior variedade de pacotes de software disponíveis. Finalmente, +à grande variedade de pacotes de software disponíveis. Finalmente, a afirmação que um dos distribuidores de software corrigiu 100% de suas falhas de segurança durante o período do relatório deveria ser -um incentivo para uma investigação mas aprofundada das conclusões +um incentivo para uma investigação mais aprofundada das conclusões apresentadas pelo relatório.</p> <p>assinado, @@ -106,8 +106,8 @@ href="http://people.debian.org/~jfs/debconf3/security/data/">compôs</a> uma <a href="http://lists.debian.org/debian-security-0112/msg00257.html">\ pesquisa</a> em 2001 e descobriu que a equipe de segurança do Debian -levou uma média de 35 dias para corrigir as vulnerabilidades enviadas a -lista. Entretanto, Mais de 50% das vulnerabilidades foram corrigidas no +levou uma média de 35 dias para corrigir as vulnerabilidades enviadas à +lista. Entretanto, mais de 50% das vulnerabilidades foram corrigidas no máximo em 10 dias, e mais de 15% delas foram corrigidas no mesmo dia que o alerta foi lançado! Para esta análise, todas as vulnerabilidades foram tratadas da mesma maneira.</p>