Abuse Melding

Je hebt een klacht over de onderstaande posting:

22-12-2014, 01:00 door Anoniem

Door Shanghai: Leuke techneuten-taal hierboven, maar zou men ook de minder geïnformeerden onder ons willen informeren wat te doen, zoals hoe er geupdatet moet worden bijvoorbeeld? "Installeer de updates van je leverancier" . Als je verder niet de kennis (of de zin, of de tijd) hebt om bij allerlei vulnerabiliies voorop te lopen, ergens patches vandaan te toveren, zelf sources compileren is bovenstaande wat overblijft. En ondanks alle paniek verhalen, voor vrijwel iedereen ook voldoende. Zeker als je zelf geen server of diensten host. Host je wel diensten, dan moet je gewoon techneuten taal leren. Als je gewoon NTP als client gebruikt om tijd te halen van één van de internet tijd server als client is de kans erg groot dat je voor de genoemde bug helemaal niet kwetsbaar bent. Dat lijkt voor veel Linuxen het geval te zijn , je moet een non-default configuratie hebben wil het code pad waarin de bug(s) zitten gevolgd worden, of de aanvaller moet aanwezig zijn op localhost. (non default - crypto keys ...

Beschrijf je klacht (Optioneel):

captcha