Autor Tópico: ate que ponto o linux é seguro a essa noticia  (Lida 3010 vezes)

Offline caissara

  • Usuário Ubuntu
  • *
  • Mensagens: 121
    • Ver perfil
ate que ponto o linux é seguro a essa noticia
« Online: 17 de Fevereiro de 2015, 14:28 »
ola!!

tendo em vista a credibilidade  dos sistemas baseado  unix\linux  qual seria realmente o potencial de vulnerabilidade do sistema   em relação a esse link http://epocanegocios.globo.com/Informacao/Dilemas/noticia/2015/02/russos-descobrem-software-dos-eua-que-espiona-pessoas-do-mundo-todo.html
"NA VIDA VOCÊ TEM  SEMPRE TRÊS OPÇÕES. OU SE CORROMPE, OU SE OMITE, OU USA LINUX"

Offline irtigor

  • Equipe Ubuntu
  • Usuário Ubuntu
  • *****
  • Mensagens: 4.344
  • Delete, delete, delete!
    • Ver perfil
Re: ate que ponto o linux é seguro a essa noticia
« Resposta #1 Online: 17 de Fevereiro de 2015, 15:00 »
http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

Foi um ataque direcionado e sofisticado, não parece ser o caso, mas se quisessem conseguiriam.

Offline druidaobelix

  • Usuário Ubuntu
  • *
  • Mensagens: 5.552
    • Ver perfil
Re: ate que ponto o linux é seguro a essa noticia
« Resposta #2 Online: 17 de Fevereiro de 2015, 19:43 »
Citar
tendo em vista a credibilidade  dos sistemas baseado  unix\linux  qual seria realmente o potencial de vulnerabilidade do sistema [...]

Veja, /caissara/, não existe sistema invulnerável, qualquer que seja ele, incluindo os sistemas baseados em Unix, como o OS X da Apple ou o Linux.

Nesses casos específicos originados a partir da NSA as técnicas passam pela conivência (melhor dizendo, coerção) de fornecedores da indústria de TI, envolvendo, pois, a indústria de software - latu sensu - e agora, pelo que se vê do artigo que você trouxe, também a indústria de hardware.

No software de código aberto a implantação de um código anômalo é, em tese, um pouco mais difícil, pela óbvia razão de que o código é aberto e, portanto, pode ser examinado por todos, além do que aquilo que esse segmento que usualmente se chama de FOSS (Free and Open Source Software) utiliza da técnica de revisão, isto é, alguém faz o código, um outro revisa antes de liberar para publicação, o que também obviamente não é totalmente à prova de fraude (pois se pode cooptar o editor e o revisor), mas cria um grau adicional de dificuldade à fraude, aumentando a segurança.

Nesse caso da inclusão do código anômalo no próprio hardware - concretamente na unidade de disco - supondo que tenha sido criado também conjuntamente um meio secreto de transmitir (porque não basta obter, precisa transmitir), de tal forma a burlar também eventual firewall, então aí fica realmente muito difícil, pois se está fazendo um bypass no próprio sistema de segurança, então literalmente tudo fica muito vulnerável, entretanto, apenas sabendo com mais detalhes a técnica utilizada é que seria possível melhor avaliar o potencial de estrago.
www.arredondar.org.br
Vencedor Desafio de Impacto Social Google 2016!
Você também pode participar e fazer a diferença.