intervenção politica pode interver no Fedora Linux [RESOLVIDO]

13. Re: intervenção politica pode interver no Fedora Linux [RESOLVIDO]

Amarildo Sertorio dos Santos
amarildosertorio

(usa Fedora)

Enviado em 29/09/2025 - 16:26h

Em relação ao kernel Linux e ao GNU, o código está disponível para que a comunidade possa supervisionar, mas existem casos como o do XZ Utils, em que um backdoor malicioso passou despercebido em versões recentes, mostrando que mesmo software aberto pode conter falhas ou códigos ocultos que representam riscos à segurança.



  


14. Re: intervenção politica pode interver no Fedora Linux [RESOLVIDO]

LinuxWalker
Delusion

(usa Debian)

Enviado em 30/09/2025 - 09:12h

amarildosertorio escreveu:
Em relação ao kernel Linux e ao GNU, o código está disponível para que a comunidade possa supervisionar, mas existem casos como o do XZ Utils, em que um backdoor malicioso passou despercebido em versões recentes, mostrando que mesmo software aberto pode conter falhas ou códigos ocultos que representam riscos à segurança.


Por essas e outras é que acredito que a única razão pela qual o linux é mais seguro que o sistema da maça ou das janelas é simplesmente porque somos poucos users e não há interesse em nós.
Sou quase leigo em programação, mas sei que o kernel, quando lançado pelo Torvalds no milênio passado, já era gigantesco. Imagino como está agora com tantos módulos adicionais necessários.
O fato de estar disponível para supervisão também não garante nada. Quem tem tempo para fazê-lo, sem receber nada? Isso é um desafio numa distro quase estática como Debian ou openSUSE-Leap onde os caras se matam para manter um mínimo de filtragem e talvez por isso o Debian é a distro com mais reports de bugs e falhas de segurança, porque houve busca. Agora imagine isso numa Rolling Release com as constantes trocas de kernel... controle muito próximo de zero?


15. Re: intervenção politica pode interver no Fedora Linux [RESOLVIDO]

Amarildo Sertorio dos Santos
amarildosertorio

(usa Fedora)

Enviado em 30/09/2025 - 10:08h


Delusion escreveu:

amarildosertorio escreveu:
Em relação ao kernel Linux e ao GNU, o código está disponível para que a comunidade possa supervisionar, mas existem casos como o do XZ Utils, em que um backdoor malicioso passou despercebido em versões recentes, mostrando que mesmo software aberto pode conter falhas ou códigos ocultos que representam riscos à segurança.


Por essas e outras é que acredito que a única razão pela qual o linux é mais seguro que o sistema da maça ou das janelas é simplesmente porque somos poucos users e não há interesse em nós.
Sou quase leigo em programação, mas sei que o kernel, quando lançado pelo Torvalds no milênio passado, já era gigantesco. Imagino como está agora com tantos módulos adicionais necessários.
O fato de estar disponível para supervisão também não garante nada. Quem tem tempo para fazê-lo, sem receber nada? Isso é um desafio numa distro quase estática como Debian ou openSUSE-Leap onde os caras se matam para manter um mínimo de filtragem e talvez por isso o Debian é a distro com mais reports de bugs e falhas de segurança, porque houve busca. Agora imagine isso numa Rolling Release com as constantes trocas de kernel... controle muito próximo de zero?


Vale lembrar que Linux vai muito além do uso por usuários finais. Estima-se que mais de 70% dos servidores da internet rodem Linux, além de inúmeros equipamentos de rede que utilizam sistemas embarcados baseados em Linux (ou BSD). A infraestrutura das grandes provedoras de nuvem, como AWS, GCP e Azure, também é majoritariamente sustentada por Linux.



01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts