
removido
(usa Nenhuma)
Enviado em 06/10/2015 - 12:06h
Postaram sobre este caso em um tópico sobre o systemd (Talvez acreditando ter alguma relação com ele ou padronização de ambiente, o que não é o caso), então vou postar essencialmente o que respondi la:
Isso é baseado em ataque de força bruta, apenas um usuário/administrador mais avançado ou experiente conseguiria mitigá-lo se for bem feito, e o usuário médio teria que ao menos usar senhas fortes em seus equipamentos, com senhas fracas, praticamente qualquer ambiente domestico seria alvo fácil para isso.
Muitos modelos de modens, access points e roteadores, mesmo domésticos tem seus firmwares baseados em Linux, mas em geral temos dois problemas aí:
1 - Fabricantes não disponibilizam atualizações ou demoram para fazê-lo.
2 - Usuários não se preocupam em atualizar os firmwares dos equipamentos e em alterar as configurações padrão, muitas vezes inseguras, com vários serviços ativos e mesmo senhas amplamente conhecidas (tipo admin admin etc).
Nas estações, alem de senhas fortes é sempre interessante manter o ambiente atualizado, com as correções de segurança disponibilizadas pela distribuição e usar um firewall pessoal. Além de sempre que possível, manter ativos apenas os serviços que realmente utiliza.
Este caso (Entre outros), ajudam a derrubar o
mito no qual muitos ainda acreditam, que basta usar Linux para estar seguro, que não são necessários cuidados adicionais com segurança.
------------------------------------------------------
KISS principle, RTFM and STFW = 42