2012/5/21 Welkson Renny de Medeiros
> Juano Brozz escreveu:
> > Em 19 de maio de 2012 18:28, Otacílio
> escreveu:
> >
> >
> >> On 19/05/2012 11:07, Juano Brozz wrote:
> >>
> >>> Pessoal, gostaria de entender a possibilidade de algum software
> instalado
> >>> pelos fontes do ports do FreeBSD ter
Juano Brozz escreveu:
> Em 19 de maio de 2012 18:28, Otacílio escreveu:
>
>
>> On 19/05/2012 11:07, Juano Brozz wrote:
>>
>>> Pessoal, gostaria de entender a possibilidade de algum software instalado
>>> pelos fontes do ports do FreeBSD ter código malicioso.
>>>
>>> Provavelmente o pessoal
Em 20 de maio de 2012 22:20, Juano Brozz escreveu:
> Antônio, você tem razão. Não tenho por objetivo induzir ao desuso do
> FreeBSD, pelo contrário, dada essa situação, ele é o mais recomendável
> frente a qualquer outro sistema. O objetivo é que com os comentários de
> todos os colegas eu possa
Antônio, você tem razão. Não tenho por objetivo induzir ao desuso do
FreeBSD, pelo contrário, dada essa situação, ele é o mais recomendável
frente a qualquer outro sistema. O objetivo é que com os comentários de
todos os colegas eu possa estar mais ciente da situação/riscos, e mediante
essa ciência
Não só a equipe do FreeBSD, todos aqueles que utilizarem o dito
código-fonte estarão na mesma situação, incluindo Linux, NetBSD e até
mesmo o OpenBSD. Pois este será baixado direto do site do
desenvolvedor por todos estes. Quem analisar o código e encontrar o
problema (e muitos o fazem) notificará
Em 19 de maio de 2012 18:28, Otacílio escreveu:
> On 19/05/2012 11:07, Juano Brozz wrote:
> > Pessoal, gostaria de entender a possibilidade de algum software instalado
> > pelos fontes do ports do FreeBSD ter código malicioso.
> >
> > Provavelmente o pessoal que mantém o FreeBSD não faz review de
On 19/05/2012 11:07, Juano Brozz wrote:
> Pessoal, gostaria de entender a possibilidade de algum software instalado
> pelos fontes do ports do FreeBSD ter código malicioso.
>
> Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
> código fonte que colocam no ports. Se for assim, a
Lembrando que há medidas como ativar securelevel, ativar flags imutável
em arquivos críticos(/sbin/*, etc...), colocar o /tmp readonly, etc, etc
- se não evitar - ao menos vai dificultar que uma possível atividade
maliciosa tenha grandes estragos, já que vai limitar em muito o que um
softwar
Ola.
A possibilidade existe mas eh muito remota.
Eu creio que o core team sempre verifica os pacotes, testa e etc... antes
de colocar para o publico.
E isso ja aconteceu ate onde sei com o kernel do Linux (tentaram instalar
um codigo malicioso na arvore do kernel, mas foi detectado e removido),
dis
sistemas bsds pelo menos na minha opnião sao os mais seguros do mundo, vide
ex : openbsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Em 19 de maio de 2012 11:07, Juano Brozz escreveu:
> Pessoal, gostaria de entender a possibilidade de algum software instalado
> pelos fontes do ports do FreeBSD ter código malicioso.
>
> Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
> código fonte que colocam no ports. Se
Então caro amigo , tudo é possivel ,mais não sei como funciona o
procedimento de update da distro , mais pode ter certeza que deve ter
alguma segurança em relaçao a isso , principalmente ao codigo.
Para voce ter ideia , tempos atras parece que invadiram o kernel.org ,então
creio que tudo é possive
Pessoal, gostaria de entender a possibilidade de algum software instalado
pelos fontes do ports do FreeBSD ter código malicioso.
Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
código fonte que colocam no ports. Se for assim, alguém com acesso ao fonte
do wget por exemplo, ou
13 matches
Mail list logo