Kettle Ha pasado aproximadamente una semana desde el impactante descubrimiento de una puerta trasera oculta y verdaderamente sofisticada en la biblioteca de software xz que normalmente utilizan innumerables sistemas. Una máquina infectada habría permitido que alguien con conocimiento de la puerta trasera obtuviera control remoto sobre la caja a través de su demonio SSH. Aunque la dependencia, envenenada por un colaborador deshonesto, llegó a algunas distribuciones de Linux de última generación o que se lanzarán oficialmente, como Debian Unstable, Fedora 40 y Fedora Rawhide, fue detectada y frustrada antes de ser implementada ampliamente. , lo que podría haber sido un desastre. ¿Es este un ejemplo de fragilidad o fortaleza del código abierto? ¿Qué podemos hacer para proteger fragmentos de código populares que terminan en toneladas de aplicaciones y servidores? ¿Es necesario que las corporaciones multimillonarias que se alimentan del trabajo gratuito realizado por otros den un paso adelante y ayuden aquí? Nuestra serie Kettle está de regreso para que nuestros periodistas analicen exactamente esto, que puede ver a continuación. Esta semana se une al programa Thomas Claburn, quien cubrió el casi fiasco de xz para nosotros; Jessica Lyons, editora de ciberseguridad del Register; nuestro editor Chris Williams; y su anfitrión Iain Thomson. Este episodio fue producido por Brandon Vigliarolo. Además de reproducir nuestro chat en el reproductor de arriba, puedes escucharlo a través de tu distribuidor de podcasts favorito: RSS y MP3, Apple, Amazon, Spotify y YouTube. Y siéntete libre de compartir tus puntos de vista también en los comentarios. ®

Source link