Amit fenn leirtam az a nagyjabol 20% a 80%-os megoszlasu a piacon
és az Immunity szerinted melyikbe tartozik?
Igen, aranybanya, mert eddig meg senki nem aknazta ki, meg senki nem fujt lufit kore.
Eddig még senki sem foglalkozott IT Securityvel, csak most kezdték el nézegetni, hogy mi is ez a dolog?
Nagy kulonbseg, amikor bejelentik, hogy talaltak egy local root lyukat amit max. akkor tudnak kihasznalni ha egy ugynok bejut a ceghez, majd megtamadja a netrol levalasztott halozatot
Sok ilyen céget ismersz, ahol airgap van az internet és a belső hálózat között?
Ami felettebb csipheti a biztonsagtechnikai cegeknek a szemet az a linux kernel fejlodesenek az uteme
Mert a gyorsabb fejlődés, több új kódot jelent, ami még több bugot? Ez tényleg nagyon csípheti a szemüket, hogy egyre több a bug.
Amennyiben a kernel fejlesztok mellett letre tudnanak hozni egy "security advisory boardot" es csak un. secure keneleket engednenek ki, ezzel hatasosan lassithanak a javitasok kiadasanak a menetet.
Miért is? Hol az összefüggés?
Jelen pillanatban egy security bugra egy-ket heten belul kinn van a patch, emiatt a linux security business eleg doglott
Ezek a biztonsági cégek nem (csak) halott bugokkal foglalkoznak ám, hallottál már a zero-day kifejezésről? Vagy ez is valami olyan dolog, ami a Linuxot nem érinti?
A masik dolog, hogy a releasek magas szama es gyors uteme miatt nehez jelen pillanatban megfelelo toolokat kihozni a toresekhez
Szerinted ezek a cégek külön exploit.c kódokat irogatnak?
Amikor betamadnak egy szervert elbol kell vagni, hogy az adott kernel/alkalmazas verzional milyen hibak vannak
És nem tudják? Olyan 0day hibájuk meg nem is lehet, amelyik az összes jelenleg használt verziót érinti?
nincs piros betukkel kiirva, hogy mit hackkelt/patchelt a rendszergizda
Gyakori, hogy a rendszergazdák 0day hibákat javítgatnak?