LinuxParty
En la Cumbre de Código Abierto de este año, Linus Torvalds participó en una amplia entrevista con Dirk Hohndel, director de código abierto de VMWare, que se ha transcrito parcialmente a continuación. Y Linus explicó, entre otras cosas, por qué la última ventana de fusión fue más difícil que otras: uno de los problemas que tenemos es cuando tuvimos estos problemas de seguridad de hardware, y han seguido sucediendo ahora, el año pasado; re mantenido en secreto. Así que sabíamos sobre el tema durante los últimos meses, pero como era secreto y no se nos permitía hablar de ello, no pudimos hacer nuestro modelo de desarrollo abierto habitual . Hacemos lo mejor que podemos, y la gente realmente se preocupa profundamente por obtener un buen producto, pero cuando tiene que hacer cosas en secreto , y cuando no puede usar toda la infraestructura agradable para el desarrollo y las pruebas que tenemos para todos el código habitual, es mucho más doloroso de lo que debería ser. Y eso solo significa que, especialmente cuando la información se vuelve pública durante lo que de otra manera es un período ocupado de todos modos, es simplemente molesto ...
Todavía amo la ejecución especulativa. No me malinterpretes Solía trabajar para una compañía de CPU. Lo hicimos en software, cuando trabajaba allí. Creo que una CPU tiene que hacer una ejecución especulativa. Es un tanto triste que la gente no siempre haya pensado o no haya prestado atención a las advertencias sobre lo que puede salir mal al tomar algunos atajos para simplificar un poco a todos, porque vas a tirarlos todo eso funciona de todos modos, entonces ¿por qué molestarse en hacerlo bien? Y ahí es cuando la seguridad: todos y cada uno de los problemas de seguridad que hemos tenido han sido básicamente de ese tipo, donde la gente sabía que "Oye, este es un trabajo especulativo. Si algo sale mal, descartaremos todos los datos, así que No es necesario que sea tan cuidadoso como lo haríamos de otra manera ". Creo que fue una buena lección para la industria, pero ciertamente no fue una lección divertida para nosotros en el lado del sistema operativo, donde tuvimos que hacer un montón de trabajo extra para problemas que no eran nuestros problemas.
Se siente de alguna manera injusto. Quiero decir, cuando tenemos un error de seguridad que fue por nuestra culpa, es como, "Está bien, fuimos nosotros los que arruinamos. Es justo que tengamos que hacer todo el trabajo para arreglar nuestros propios errores". Pero se siente un poco menos justo cuando tienes que arreglar el de otra persona ... "Las buenas noticias - me refiero a las buenas noticias, y lo digo en serio - es que los errores se han vuelto cada vez más esotéricos", agrega Linus. "Por lo tanto, afecta cada vez menos casos, y claramente la gente de hardware en Intel y otros lugares ahora están tan conscientes de que espero que realmente estemos llegando a las heces de los errores de seguridad del hardware, y en el futuro tendremos mucho menos de ellos. Creo que vamos a ir a los mejores días, cuando A.) tenemos los errores solucionados, y B.) las personas estaban pensando en ellos de antemano ".
Hay mucho más, así que sigue leyendo para ver más extractos... (traduc. automática)

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones