l

#7 Los programadores están jodidos, los que no lo están son los ingenieros de software. Antes un ingeniero delegaba en un programador para que le hiciera ciertas partes del código que no requisiesen muchos conocimientos, como interfaces gráficas, ahora con la IA le piden al algoritmo lo que necesita y solo tiene que adaptarlo a su proyecto.

l

Yo soy más del parecer del barón de Rothchild que decía que las propiedades hay que comprarlas cuando veas sangre en las calles. Ahora comprar es regalar tus rentas futuras a una clase que acumula vivienda y no tiene ninguna razón para hacerla asequible. En estas circunstancias lo mejor es emigrar a donde haya respeto por los conciudadanos.

l

#10 Pues bastante, impera el centralismo económico frente a unas capitales de provincia que han cedido en el pulso y que asumen su labor geriátrica y de dormitorio.

Estauracio

#3 Y eso es algo muy complicado de conseguir.

l

#10 Pues bastante, impera el centralismo económico frente a unas capitales de provincia que han cedido en el pulso y que asumen su labor geriátrica y de dormitorio.

b

#3 Claro que si, porque todos sabemos que Guadalajara, Ávila, Segovia, Toledo y Cuenca eran unos polos vibrantes de actividad económica puntera. Además, Guadalajara es a día de hoy una de las provincias que más crecen en empleo, empresas y actividad económica.

l

#39 Las desigualdades macroeconómicas crecen, no lo digo yo, es la estadística.

l

#79 Nope, si reinicias puedes hacerlo sin necesidad de cargar los módulos del Kernel. Y luego esta la pericia del administrador para que elimine el módulo conflictivo.

alephespoco

#87 exactamente lo mismo que había que hacer para arreglar lo de Crowdstrike. Modo seguro + borrar el driver.

l

#82 Hay una cantidad incalculable de firmwares privativas que corren integradas con el Kernel muchas son de una dudosa calidad.

l

#73 Por eso han salido en el telediario hablando de la caida de los sistemas Linux.

El Kernel Space de Linux no es el Far West de Windows

https://www.kernel.org/doc/html/v5.0/security/self-protection.html

Ovlak

#85 Si no ha salido en el telediario es porque el uso de Debían y Red Hat, aún siendo de las distros más populares, es testimonial en comparación con Windows.

l

#66 Casos aislados por la heterogeneidad de las instalaciones Linux que a diferencia de las de Windows que son todas cortadas por el mismo patrón. Si Windows licenciara el kernel para que hubiera múltiples distribuciones de Windows esto no le pasaría.

Ovlak

#72 Pero si te acabo de poner dos ejemplos de que a Linux le ha pasado exactamente lo mismo .
El acceso a ring0 puede reventar cualquier sistema operativo y hay software (como los controladores del hardware o los EDR) que necesitan dicho acceso para realizar su trabajo.

l

#73 Por eso han salido en el telediario hablando de la caida de los sistemas Linux.

El Kernel Space de Linux no es el Far West de Windows

https://www.kernel.org/doc/html/v5.0/security/self-protection.html

Ovlak

#85 Si no ha salido en el telediario es porque el uso de Debían y Red Hat, aún siendo de las distros más populares, es testimonial en comparación con Windows.

malajaita

#72 "Si Windoes lic..." El kernel panic pasaría en cada distribución windoes que hubiera cargado el módulo.

Que no solo ocurrió en Debian en Red Hat también.

l

#53 Es un fallo de diseño del sistema operativo y de política empresarial, Linux no da ni la centésima parte de pantallazos que da Windows que es una masa informe de bloatware que a la mínima salta.

Ovlak

#63 Si lo de Crowdstrike fue un fallo de diseño del SO, el mismo fallo tiene Linux.
https://www.theregister.com/2024/07/21/crowdstrike_linux_crashes_restoration_tools/

l

#66 Casos aislados por la heterogeneidad de las instalaciones Linux que a diferencia de las de Windows que son todas cortadas por el mismo patrón. Si Windows licenciara el kernel para que hubiera múltiples distribuciones de Windows esto no le pasaría.

Ovlak

#72 Pero si te acabo de poner dos ejemplos de que a Linux le ha pasado exactamente lo mismo .
El acceso a ring0 puede reventar cualquier sistema operativo y hay software (como los controladores del hardware o los EDR) que necesitan dicho acceso para realizar su trabajo.

l

#73 Por eso han salido en el telediario hablando de la caida de los sistemas Linux.

El Kernel Space de Linux no es el Far West de Windows

https://www.kernel.org/doc/html/v5.0/security/self-protection.html

Ovlak

#85 Si no ha salido en el telediario es porque el uso de Debían y Red Hat, aún siendo de las distros más populares, es testimonial en comparación con Windows.

malajaita

#72 "Si Windoes lic..." El kernel panic pasaría en cada distribución windoes que hubiera cargado el módulo.

Que no solo ocurrió en Debian en Red Hat también.

Ovlak

#115 En #66 la tienes

alephespoco

#63 esos pantallazos no son responsabilidad de Microsoft sino de los proveedores de terceros.
Si Linux no dá esos problemas es porque apenas hay proveedores de terceros que generen módulos de linux (ni software comercial apenas). No porque sea más seguro, porque el diseño del sistema operativo a día de hoy es bastante parecido en los dos: kernels monolíticos.

l

#82 Hay una cantidad incalculable de firmwares privativas que corren integradas con el Kernel muchas son de una dudosa calidad.

malajaita

#48 Lo peor de esa noticia es el poco caso que hicieron en CrowdStrike.

Lo mejor que el daño fué muy menor.

Ovlak

#48 Aislado o no, el caso de Crowdstrike en Windows no es un fallo de diseño del sistema operativo. Lo mismo que sucedió en Windows puede suceder (y ha sucedido) en Linux.

l

#53 Es un fallo de diseño del sistema operativo y de política empresarial, Linux no da ni la centésima parte de pantallazos que da Windows que es una masa informe de bloatware que a la mínima salta.

Ovlak

#63 Si lo de Crowdstrike fue un fallo de diseño del SO, el mismo fallo tiene Linux.
https://www.theregister.com/2024/07/21/crowdstrike_linux_crashes_restoration_tools/

l

#66 Casos aislados por la heterogeneidad de las instalaciones Linux que a diferencia de las de Windows que son todas cortadas por el mismo patrón. Si Windows licenciara el kernel para que hubiera múltiples distribuciones de Windows esto no le pasaría.

Ovlak

#72 Pero si te acabo de poner dos ejemplos de que a Linux le ha pasado exactamente lo mismo .
El acceso a ring0 puede reventar cualquier sistema operativo y hay software (como los controladores del hardware o los EDR) que necesitan dicho acceso para realizar su trabajo.

l

#73 Por eso han salido en el telediario hablando de la caida de los sistemas Linux.

El Kernel Space de Linux no es el Far West de Windows

https://www.kernel.org/doc/html/v5.0/security/self-protection.html

malajaita

#72 "Si Windoes lic..." El kernel panic pasaría en cada distribución windoes que hubiera cargado el módulo.

Que no solo ocurrió en Debian en Red Hat también.

Ovlak

#115 En #66 la tienes

alephespoco

#63 esos pantallazos no son responsabilidad de Microsoft sino de los proveedores de terceros.
Si Linux no dá esos problemas es porque apenas hay proveedores de terceros que generen módulos de linux (ni software comercial apenas). No porque sea más seguro, porque el diseño del sistema operativo a día de hoy es bastante parecido en los dos: kernels monolíticos.

l

#82 Hay una cantidad incalculable de firmwares privativas que corren integradas con el Kernel muchas son de una dudosa calidad.

l

#10 En mi experiencia el número de pantallazos azules frente a los Kernel Panics es incomparable. Además el sistema de actualizaciones de Microsoft da puto asco.

kmon

#14 totalmente de acuerdo

Ovlak

#14 Que sea incomparable no quiere decir que sea imposible. Y el agente de Crowdstrike ya provocó kernel panic en dos distros recientemente. Los sistemas operativos se protegen de esto a nivel de confianza (origen de los módulos/drivers), y cualquier sistema operativo va a otorgar confianza a un fabricante como Crowdstrike.

l

#43 #46 Lo llamo un caso aislado.

malajaita

#48 Lo peor de esa noticia es el poco caso que hicieron en CrowdStrike.

Lo mejor que el daño fué muy menor.

Ovlak

#48 Aislado o no, el caso de Crowdstrike en Windows no es un fallo de diseño del sistema operativo. Lo mismo que sucedió en Windows puede suceder (y ha sucedido) en Linux.

l

#53 Es un fallo de diseño del sistema operativo y de política empresarial, Linux no da ni la centésima parte de pantallazos que da Windows que es una masa informe de bloatware que a la mínima salta.

Ovlak

#63 Si lo de Crowdstrike fue un fallo de diseño del SO, el mismo fallo tiene Linux.
https://www.theregister.com/2024/07/21/crowdstrike_linux_crashes_restoration_tools/

l

#66 Casos aislados por la heterogeneidad de las instalaciones Linux que a diferencia de las de Windows que son todas cortadas por el mismo patrón. Si Windows licenciara el kernel para que hubiera múltiples distribuciones de Windows esto no le pasaría.

Ovlak

#115 En #66 la tienes

alephespoco

#63 esos pantallazos no son responsabilidad de Microsoft sino de los proveedores de terceros.
Si Linux no dá esos problemas es porque apenas hay proveedores de terceros que generen módulos de linux (ni software comercial apenas). No porque sea más seguro, porque el diseño del sistema operativo a día de hoy es bastante parecido en los dos: kernels monolíticos.

l

#82 Hay una cantidad incalculable de firmwares privativas que corren integradas con el Kernel muchas son de una dudosa calidad.

Dasold

#14 La grandísima mayoría de BSOD son por fallos de hardware y en este caso en particular es por software de terceros, lo primero es inevitable en cualquier situación, lo segundo pasa exactamente igual en Linux o en cualquier otro sistema que permita instalar controladores o programas de terceros con permisos de root/administrador.

El sistema de actualización de Windows si da puto asco pero está pensado para forzar a actualizar a gente que tiene cero conocimientos informáticos y que no lo harían nunca si no fuese tan intrusivo (lo que le lleva a liarla a veces), pero si, da puto asco.

l

Si en el kernel de Linux un modulo da por saco el mismo kernel lo manda a freir puñetas, no entra en Kernel Panic.

kmon

#4 Linux puede reventar exactamente igual que Windows, ya pasó en mayo, y también la semana pasada

l

#10 En mi experiencia el número de pantallazos azules frente a los Kernel Panics es incomparable. Además el sistema de actualizaciones de Microsoft da puto asco.

kmon

#14 totalmente de acuerdo

Ovlak

#14 Que sea incomparable no quiere decir que sea imposible. Y el agente de Crowdstrike ya provocó kernel panic en dos distros recientemente. Los sistemas operativos se protegen de esto a nivel de confianza (origen de los módulos/drivers), y cualquier sistema operativo va a otorgar confianza a un fabricante como Crowdstrike.

l

#43 #46 Lo llamo un caso aislado.

malajaita

#48 Lo peor de esa noticia es el poco caso que hicieron en CrowdStrike.

Lo mejor que el daño fué muy menor.

Ovlak

#48 Aislado o no, el caso de Crowdstrike en Windows no es un fallo de diseño del sistema operativo. Lo mismo que sucedió en Windows puede suceder (y ha sucedido) en Linux.

l

#53 Es un fallo de diseño del sistema operativo y de política empresarial, Linux no da ni la centésima parte de pantallazos que da Windows que es una masa informe de bloatware que a la mínima salta.

Ovlak

#63 Si lo de Crowdstrike fue un fallo de diseño del SO, el mismo fallo tiene Linux.
https://www.theregister.com/2024/07/21/crowdstrike_linux_crashes_restoration_tools/

l

#66 Casos aislados por la heterogeneidad de las instalaciones Linux que a diferencia de las de Windows que son todas cortadas por el mismo patrón. Si Windows licenciara el kernel para que hubiera múltiples distribuciones de Windows esto no le pasaría.

Ovlak

#115 En #66 la tienes

alephespoco

#63 esos pantallazos no son responsabilidad de Microsoft sino de los proveedores de terceros.
Si Linux no dá esos problemas es porque apenas hay proveedores de terceros que generen módulos de linux (ni software comercial apenas). No porque sea más seguro, porque el diseño del sistema operativo a día de hoy es bastante parecido en los dos: kernels monolíticos.

l

#82 Hay una cantidad incalculable de firmwares privativas que corren integradas con el Kernel muchas son de una dudosa calidad.

Dasold

#14 La grandísima mayoría de BSOD son por fallos de hardware y en este caso en particular es por software de terceros, lo primero es inevitable en cualquier situación, lo segundo pasa exactamente igual en Linux o en cualquier otro sistema que permita instalar controladores o programas de terceros con permisos de root/administrador.

El sistema de actualización de Windows si da puto asco pero está pensado para forzar a actualizar a gente que tiene cero conocimientos informáticos y que no lo harían nunca si no fuese tan intrusivo (lo que le lleva a liarla a veces), pero si, da puto asco.

maxmalkav

#4 vengo a hacer de "avocado" del diablo (🍐 👹).

Un mal módulo en el kernel te puede tirar un buen kernel panic. La diferencia es que a día de hoy no es muy común instalar módulos por tu cuenta: los sueles instalar a través del gestor de paquetes o a través de DKMS (que lo sueles instalar a través del gestor de paquetes también). Estos métodos vienen con scripts de configuración que lo hacen casi todo por ti, tanto los scripts como los binarios han pasado ya el control de calidad que aplica la distribución de turno por lo que tienes que esforzarte un poco si quieres romper el sistema. En los últimos años la única forma en la que he "roto" mi configuración es instalando (mal) los drivers de nVidia.

En Windows vas instalando cosas de aquí y allá, cada una de su padre y su madre, y las garantías son las que son: unas mejores y otras inexistentes.

En este caso la "ventaja" de Linux es que las distros suelen tener unos canales de distribución de software bastante centralizados (repositorios) y aceptablemente auditados, lo cual te filtra los desastres más gordos, pero tampoco es infalible.

P

#38 Pues no sé que estás defendiendo. En el caso que nos ocupa una actualización de un driver que se instala automáticamente rompe el sistema. Pero es driver es suministrado por producto dirigido a empresas y organizaciones que usan políticas de dominio y repositorios de parches.

Esto deja en muy mal lugar a las organizaciones que usan el producto en cuestión que emplea ese driver de funcionamiento incorrecto. En lugar de liberar la actualización para todos los ordenadores deberían haberlo liberado para unos pocos ordenadores que tengan configuraciones representativas de las que se usan en los departamentos de esa empresa. Una vez llevan funcionando una semana o dos sin errores liberan para todos los usuarios de esa organización.

El departamento IT no va a probar exhaustivamente si la cada actualización rompe algo, porque no tienen ni idea de usar todos los programas que se usan en cada departamento (por ejemplo no usan el programa de generar las nóminas), pero al menos van a detectar que tras una actualización el ordenador no arranca.

Ovlak

#54 Crowdstrike despliega un agente autoactualizable. Las políticas de actualización se gestionan desde su consola y permiten hacer pilotos y despliegues retardados, pero en el caso de esta actualización fallida se pasaron las políticas definidas por el forro.

#62 ¿Se pasaron las políticas por el forro el suministrador o fueron alginas empresa s clientes que no tienen esas políticas?

Ovlak

#113 Se pasaron por el forro las políticas de despliegue retrasado en empresas clientes que sí las tenían.

Westgard

#54 claro... y mientras tanto dejas cientos de miles de pc's de empresas vulnerables porque "no puedes aplicarles el parche" frente a las últimas 20-30 vulnerabilidades descubiertas hasta que veas que el grupo canario no ha petado...

Si se hace así es para ofrecer protección en tiempo real frente a las últimas amenazas detectadas, lo cual en un entorno empresarial es lo más lógico (todos queremos estar protegidos frente a un 0 Day exploit tan pronto como se descubre)... otra cosa es que el QA haya sido una mierda y ese update no debiera se haber pasado a producción (y menos un viernes) bajo ninguna circunstancia...

l

#67 primera de cambio meten a producción a mas 8 millones de ordenadores. Modo psicópata.

#67 #54 Esperas una semana como máximo.

Estamos hablando de que potencialmente pueden petar servidores Windows con servicios empresariales ademas de workstation. Es un driver lo qué ha fallado. Qué sea Una mala configuration da igual. El driver no es lo bastante robusto para que ante una mala configuración no de un panic.

O esperar 24 horas. Si las cobayas se reinician bien se pasa el parche al repositorio general y que carguen el parche todos los demás ordenadores al siguiente reinicio.

Nosotros lo hacíamos en el laboratorio. El setup inicial no es difícil.

alephespoco

#54 En ppio el error no ha dado en un driver (que tiene que estar firmado por Microsoft para cargarse en el kernel), sino una configuración que carga el driver -este sí, firmado- (que habrá que ver si es una manera de cargar código en el kernel sin firmar ) que ha hecho que pete.

Como organización no puedes probar cada actualización, sobre todo porque si no lo tienes activado también te comes vulnerabilidades.

#4 esto te lo has inventado.

De hecho el kernel de Windows puede hacer esto que dices con drivers de tarjetas gráficas. Linux no.

malajaita

#4 Llámalo como quieras, pero...
Relacionada https://www.meneame.net/go?id=3960830

alephespoco

#4 Cualquier módulo de linux da el mismo error que el de CrowdStrike y dá panic y tienes que reiniciar. De hecho si falla systemd entras en un bootloop como el del viernes pasado.

l

#79 Nope, si reinicias puedes hacerlo sin necesidad de cargar los módulos del Kernel. Y luego esta la pericia del administrador para que elimine el módulo conflictivo.

alephespoco

#87 exactamente lo mismo que había que hacer para arreglar lo de Crowdstrike. Modo seguro + borrar el driver.

D

#4 Esto… muy bien, y cuando tienes una solución de un tercero que te lo instala? No se como NVIDIA en Linux o CW en Windows?

¿Sabéis donde no entran? En macOS, que desde Catalina no acepta módulos que no sean de Apple de ninguna forma

l

Estrangular la actividad económica con rentas abusivas es una cuestión que tendrá graves consecuencias en el medio-largo plazo cuando la demanda caiga ciclicamente y se hayan perdido las oportunidades de generar una alternativa a la hostelería y la vivienda.

l

#46 La criptografía aplicada es una disciplina exigente a la hora de aplicarla pero accesible a cualquiera que tenga una formación matemática universitaria. Es de buena praxis dejar las cuestiones relativas a la misma a especialistas y estos no son los ingenieros informáticos si no los que han desarrollado su carrera profesional sobre esta sean matemáticos, informáticos o telecos.

l

#19 La verdad es que muy gorda tiene que ser la metedura de pata de un industrial o un médico para que tenga las repercusiones económicas de la metedura de pata Microsoft/CrowdStrike.

l

Los títulos y los colegios están para certificar que los profesionales tienen unos conocimientos mínimos en la materia, aunque en la carrera de Informática poco se estudia de auditoría de sistemas aplicada.

B

#14 ¿que diferencia hay entre un licenciado colegiado y un licenciado no colegiado? ¿que conocimientos tiene uno y otro?. Solo importa el titulo, lo del colegio es por responsabilidad, un medico colegiado si mete la pata hay un seguro de responsabilidad civil del colegio que cubre. ¿en que casos un informático puede ser condenado por mala praxis? ¿hay algún precedente?

El colegio de informáticos no tiene sentido, en colegios de ingenieros la diferencia es que un informático no firma un proyecto cosa que un teleco o industrial si.

PapoFrito

#19 "¿en que casos un informático puede ser condenado por mala praxis? ¿hay algún precedente?"

Pregúntale al último que metió la zarpa en el código de CrowdStrike

B

#26 ha sido condenado? Está el caso en algún tribunal ?

l

#19 La verdad es que muy gorda tiene que ser la metedura de pata de un industrial o un médico para que tenga las repercusiones económicas de la metedura de pata Microsoft/CrowdStrike.

x

#19 Firman proyectos de los que, en caso de responsabilidad legal, asumen sus consecuencias. 
Es la segunda parte lo que es importante. Lo de que “firman proyectos” no es una superioridad ni un aura. 
Igual que los arquitectos. 
De lo que trata el meneo es precisamente de eso, de responsabilidad legal. 
Ni un teleco ni un industrial van a tener ni idea de si un cifrado es débil, si algo está manipulado digitalmente o lo que sea y firmar una pericial con consecuencias legales. 
Cc #14 
 

black_spider

#46 alguien que no tenga ninguna carrera puede saber más que un ingeniero recién titulado.

Los títulos son cada vez más irrelevantes y desconectados de la realidad.

x

#55 Puede que sí o puede que no. 
Cualquier título es para que un tercero certifique que se tienen unos conocimientos mínimos y homogéneos entre los certificados.

black_spider

#58 tampoco digo que reste. Digo que no tiene tanta relevancia como en los 90s. El sistema está desconectadisimo.

l

#46 La criptografía aplicada es una disciplina exigente a la hora de aplicarla pero accesible a cualquiera que tenga una formación matemática universitaria. Es de buena praxis dejar las cuestiones relativas a la misma a especialistas y estos no son los ingenieros informáticos si no los que han desarrollado su carrera profesional sobre esta sean matemáticos, informáticos o telecos.

l

Poca verguenza hay que tener para seguir celebrando el día en el que asesinaron a sus compañeros y conciudadanos.

l

La que está liando Putin en África. Hay que mandar españolitos a morir al frente ruso.

l

Quien iba a decir que en un continente envejecido el destino de vacaciones iba a ser lo más.

QAR

#1 Es que además 2001 sí es ciencia ficción, pero Star Wars… de ciencia poquito.

w

#2 star wars es fantasía, no entiendo que cualquier película con una nave espacial la quieran catalogar como ciencia ficción

l

Windows a día de hoy es bloatware del malo, no me extraña que lo diga...