[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Linux kernel security



Simón Pena wrote:

On Fri, 18 Mar 2005 15:32:10 -0600, Erick Ivaan Lopez Carreon
<erick@fsl.org.mx> wrote:
Hola:

Recien acabo de leer esto:

http://www.securityfocus.com/columnists/308?ref=rss

Debian sobrevive a una prueba de seguridad donde otras distros de Linux
fallaron:

"Both Gentoo and Red Hat followed in the footsteps of Mandrake, and each
died quicker than you can say "unreasonable default settings." I'll
quickly mention here that Debian did not suffer the same fate as the
others; congrats to the Debian development team."

Gracias a los desarrolladores por su trabajo! :)

--
To UNSUBSCRIBE, email to debian-user-spanish-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org


Hola:
Seguí el enlace y leí el artículo, y resulta que la prueba de la que
hablan es un «forkbomb» (aunque intuía su significado, no supe qué era
hasta que lo miré , en uno de los comentarios del mismo artículo). El
caso es que una forkbomb genera procesos mediante fork de manera
ilimitada, y según el artículo, debian era capaz de solventar el
problema. Yo uso Ubuntu Warty, y fui todo alegre a probar a ver si mi
sistema estaba también a salvo, y no fue así :D. El caso es que se
quedó todo congelado, y tuve que reiniciar. La solución la planteaban
allí, y consiste en modificar el archivo limits.conf (en
/etc/security/, probad man limits.conf). Mi duda consiste en saber qué
parámetros estarían bien para mi equipo, puesto que aunque lo uso yo
solo, me gusta estar a prueba de disgustos. Y de paso, seguro que con
mi mail y el anterior alguno se anima a probar la seguridad de su
equipo.


Precisamente este es uno de los paso que toca durante la ejecución de la bastilla, limitamos el numero de recursos usados por parte de los usuarios.



Reply to: