s

#11 Claro, sobre todo porque Úrsula tiene a todos sus hijos en el ejército, como Netanyahu que tiene al hijo en la playa en EE.UU tomando el sol por su país.

s

#11 Con los conspiranoicos son lo mismo que el yonki, que se habla de adictos a la heroína pero la realidad es que son politoxicómanos, les hacen un test de sustancias y sale un arcoiris en el resultado.

P
G

#40 Esa es buena.

o

#21 pedazo pectorales tenía Fraga

s

#11 Eso es en Windows en entornos tipo Unix no existe ese "nivel 0".

l

#12 Pero por la numeración:
Los niveles de seguridad es la escalabilidad de los permisos del software en los SOs. Si tu tienes un kernel, tendrá que estar en el nivel más bajo junto con el acceso a la BIOS o el controlador de e/s (por ejemplo). Después tendrás el acceso a memoria, tarjeta de red, etc. Estos niveles los define la politica de permisos del SO, donde sin lugar a ningún agujero (por eso se parchean, porque se encuentran agujeros en este esquema de seguridad) permiten o deniegan el acceso a los recursos.
Esto lo puedes llamar como te de la gana, pero en informática son niveles de seguridad del SO.

l

#14 Pero tu hablas de otra cosa:
1.- Tu hablas de permisos de acción. Ejecución, lectura, modificación.
2.- Yo te hablo de permisos sobre recursos del sistema:
2.1- No puedes permitir que, por ejemplo, un juego acceda a la BIOS.
2.2- En cambio, el servicio de actualizaciones tiene que tener acceso a la controladora de memoria, por ejemplo.
3.- Esos permisos hoy por hoy son escalables: antes era por zona (por definirlo de alguna forma, son muchos años ya).
4.- Todos esos permisos son por niveles. El nivel 4 (un archivo de texto creado por el usuario) es solo de ejecución lectura y escritura del mismo. El nivel 3 puede modifcar el trato del software por sobre el archivo (un ejemplo sería el modificar el Framework que hacen hoy por hoy muchos juegos).
El nivel 2 es el propio SO sobre el software y el usuario, como paso a los recursos del sistema. El nivel 1 era (por eso se añadió el nivel 0) todo lo demás. El nivel 0 se llevó la BIOS, el MRB (solo una parte) y algunos drivers, como los de bus, HDD....
5.- Esto es. Ningún software puede ni debe acceder a niveles más profundos. Ninguno.

s

#15 Hablo de los permisos que puede tener un programa de CrowdStrike dentro de un entorno Unix. Si no va dentro de Systemd no puede romper el inicio, puede cuando se ejecute quedarse en un bucle pero no puede impedir que el resto de programas siga. En sistemas Unix se puede matar un permiso de forma automática cuando se lleva mucho tiempo acaparando todos los recursos, por ejemplo.

l

#16 Lo primero de todo, es que seguramente los tenga (no lo se, no lo he manejado nunca, pero es una solución de ciberseguridad). Después, los parches de seguridad en todo sistema de información se aplican porque algo había mal, como en este caso seguramente.
Lo dicho, aunque sea Linux, si tu se lo permites puede hacer lo que le de la gana.

s

#17 "es una solución de ciberseguridad"
En sistemas Windows, en sistemas tipo Unix un antivirus nunca forma parte de los paquetes esenciales de una distribución.

Cuñado

#2 en sistemas tipo Unix un antivirus es un programa secundario que no tiene ninguna utilidad

CrowdStrike Falcon no es un antivirus, sino un EDR. La funcionalidad de antivirus es sólo una más y posiblemente la menos demandada en sistemas Linux. Y por descontado que se utilizan en muchísimos sistemas Linux que corren servicios críticos.

#5 es muy raro reiniciar después de actualizar aplicaciones

El sensor de un EDR es un LKM (módulo cargable en el kernel, algo parecido a un driver de Windows), que es la única manera de obtener probes y trazas del kernel. Aunque técnicamente puede actualizarse sin reniciar, todos suelen requerirlo para curarse en salud.

El cómo se haga esto dependerá de la política de patch management de la compañía. Los servicios críticos que suelen deberían estar redundados *nunca se actualizan todos a la vez, pero en labs o en entornos de desarrollo o staging esto es muy común.

#10 un programa como ese solo debería interrumpir su proceso, no colgar el sistema

Un LKM extiende el código del kernel y puede romperlo muy fácilmente.

#16 Si no va dentro de Systemd no puede romper el inicio

Un LKM no interactúa con el núcleo. Es parte del núcleo.

l

#20 A lo mejor habria que aplicar la filosofia de Qmail, dividir el programa, minimizando la parte critica para que sea mas simpley feacil de gestiona y detectar errrores y que se comunique con la parte compleja.

Qmail, tiene un parte muy pequeña que se comunica con internet y ofrece una recompensa q uien encuentre una vulneravilidad.

En este caso la parte critica es LKM.

c

#20 Se pueden retirar e insertar numerosos LKM sin reiniciar el sistema sin ningún problema. Prácticamente para lo único que es necesario reiniciar es para cambiar el kernel mismo

s

#3 El duelo sería entre Von der Leyen, Biden, Macron, los medios de comunicación occidentales y Putin que son los que mantienen la guerra indefinidamente

Spider_Punk

#8 Bien visto.

Dectacubitus

#8 Von der Leyen revienta a Putin.

s

#11 Claro, sobre todo porque Úrsula tiene a todos sus hijos en el ejército, como Netanyahu que tiene al hijo en la playa en EE.UU tomando el sol por su país.