Door Anoniem: Door Anoniem:
Geef zo'n project tijd....
Hebben ze wel een About page met info over de mensen achter het project? Want dan kun je de personen in kwestie onderzoeken, hun achtergrond enzovoort
Dit is zeer belangrijk tegenwoordig, dat mensen wiens producten je gebruikt, zich niet verstoppen.
Maar goed, zo'n project kan natuurlijk ook een honeypot zijn, zoals we vaker gezien hebben. Oppassen dus.
Maar ook bij Tails of Tor kunnen infiltraten mee gaan coden op github. Dit soort dingen hebben we ook vaker gezien. En dan per ongelijk iets een bug submitten waar het backend team dan misbruik van maakt.....
Soms vraag ik me af hoeveel staats spionnen van allerlei landen gewoon als 'nerd coder' op github bezig zijn om met meerdere andere 'nerd coders' een project te infiltreren , voor insecure doeleinden........ wel eens over nagedacht?
Men vertrouwt die nerd coders namelijk blindelings....de ideale menselijke attaque vector
Nee niks één dev geen collabs en veel te veel zogenaamde projecten voor 1 iemand op zijn bord te hebben als je naar de github kijkt. 32 nagenoeg lege repos Heeft verder een repo met een porfolio html pagina daar staat basis nonesense in maar geen enkele project of werkervaring genoemd. Verder geen naamsbekendheid zover ik OSINT datamining heb laten lopen via Maltego.
Project tijd geven is iets wat je doet als je spreekt over een eerste release dit is zogenaamd versie 4. Als je productie gaat da zorg je dat je documentatie voor die tijd in orde is. Dit zijn geen projecten waar je slordig mee kan zijn.
En over spionnen nieuws niet gevolgd van XZ Utils in 2023?
https://daily.dev/blog/xz-backdoor-the-full-story-in-one-placeDat is inderdaad geen fictie dat is waar we absoluut beducht op moeten zijn en waarom het van belang is dat software documenteerd welke libraries, applicaties, scripts er standaard inzitten die niet van hun zelf zijn. Dus nee ik vertrouw dit soort devs niet op hun woord en de data die er wel is geeft geen enkele reden om voordeel van twijfel te geven.
XZ is een ander verhaal, dat was een hack van een FTP server toch?
Ga er maar vanuit dat veel "leuke nerds met github en een youtube account" gewoon als spion zijn ingelijfd en dan meehelpen coden aan een leuk 'privacy project' in de opensource wereld.......
Vervolgens vertrouwen op de binaries en denken dat je "open source draait" terwijl je zelf 0,0 hebt gecompilerd, laat staan broncode geaudit. Blind vertrouwen heet dit.
Commercieel gezien is opensource ook niet handig, want hobbyisten prutsen vaak wat in elkaar, en zonder SLA heb je 0,0 garantie of software ondersteuning.
Opensource is gewoon een kreet geworden, een soort buzzword van moderne hipsters, zonder enige echte waarde. De echte opensource tijd lag bij het uitkomen van GNU Utils en Richard Stalman (tegenwoordig een graag geziene gast op Russia Today) in de tijd dat UNIX duur was, je had namelijk licenties nodig voor tal van unixen ,van IBM tot SCO Unix
Tegenwoordig is Opensource ingelijfd door de giganten, iedereen zit op Github, Github is van Microsoft.
In hoeverre kun je degene die servers van Linux distributies beheren nog vertrouwen? Even een RPM, PKG of DEB downloaden? In het kader van spionnen, die waarschijnlijk ook als groepje bepaalde Linux distributies zijn gaan "mee helpen ontwikkelen", waarschijnlijk al lang geleden........
Wat ik wil zeggen is spionnenwerk gaat stiekemer dan XZ wat gewoon een backdoor was , via een hack ingebracht, en afgeschoven op Chinezen
Misschien dat Gentoo Linux nog te vertrouwen is? Maar van Arch haal je ook binaries op ergens anders.... je verlegt je vertrouwen naar onbekende hobbyisten waarvan je nooit kunt controleren of die niet ergens zijn ingelijfd ooit
En de kans dat iemand met echte ICT security kennis niet iets met veiligheidsdiensten doet of deed is zeer zeer klein.... probeer maar eens echt autonoom of zelfstandig te zijn, of echt iets goeds te doen voor "de wereld"... je wordt dan kapot gemaakt, systematisch gepest, of geestelijk gesloopt........ de realiteit zien mensen op dit forum ook niet onder ogen.
Spies everywhere